CN113168635A - 用于非接触式卡的密码认证的***和方法 - Google Patents

用于非接触式卡的密码认证的***和方法 Download PDF

Info

Publication number
CN113168635A
CN113168635A CN201980079697.7A CN201980079697A CN113168635A CN 113168635 A CN113168635 A CN 113168635A CN 201980079697 A CN201980079697 A CN 201980079697A CN 113168635 A CN113168635 A CN 113168635A
Authority
CN
China
Prior art keywords
authentication
transaction
card
contactless card
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980079697.7A
Other languages
English (en)
Inventor
凯文·奥斯本
杰弗里·鲁尔
詹姆斯·阿什菲尔德
斯里尼瓦沙·希古鲁帕蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/205,119 external-priority patent/US10581611B1/en
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Publication of CN113168635A publication Critical patent/CN113168635A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

提供了用于传输和接收设备之间的数据传输和授权交易的***和方法的示例实施例。在实施例中,一种方法包括:当交易的值超过预定值时,生成对至少一个认证因素的请求,其中至少一个认证因素包括密码;接收认证信号,认证信号包括密码;以及当接收到认证信号时,授权交易。

Description

用于非接触式卡的密码认证的***和方法
相关申请的交叉引用
本申请要求于2019年3月12日提交的美国专利申请号16/351,365(该申请是于2018年11月29日提交的美国专利申请号16/205,119的部分延续并要求其优先权)的优先权,并要求于2018年10月2日提交的美国临时专利申请号62/740,352的优先权,这些专利申请的公开内容通过引用整体并入本文。
技术领域
本公开涉及密码学,并且更具体地,涉及用于非接触式卡的密码认证的***和方法。
背景技术
数据安全和交易完整性对企业和消费者至关重要。随着电子交易构成越来越大的商业活动份额,这种需求继续增长。
电子邮件可能被用作验证交易的工具,但电子邮件容易受到攻击,并且容易受到黑客或其他未经授权的访问的侵害。也可以使用短消息服务(Short message service,SMS)消息,但这也会遭到泄露。而且,甚至数据加密算法(诸如三重DES算法)也有类似的漏洞。
激活许多卡(包括例如金融卡(例如***和其他支付卡))涉及持卡人拨打电话号码或访问网站以及输入或以其他方式提供卡信息的耗时过程。进一步,尽管基于芯片的金融卡的越来越多的使用为个人购买提供了相比于以前的技术(例如,磁条卡)更安全的特征,但账户访问仍然可能依赖登录凭证(例如,用户名和密码)来确认持卡人的身份。然而,如果登录凭据遭到泄露,则另一人可能得以访问该用户的账户。
这些和其他不足之处是存在的。因此,需要为用户提供克服这些缺陷的适当的解决方案,从而为非接触式卡提供数据安全性、认证和验证。进一步,需要激活卡的改进的方法和账户访问的改进的认证。
发明内容
所公开技术的各方面包括用于非接触式卡的密码认证的***和方法。各种实施例描述了用于实施和管理非接触式卡的密码认证的***和方法。
本公开的实施例提供了一种认证***,包括:认证服务器;客户端应用,该客户端应用包括用于在与认证服务器进行数据通信的客户端设备上执行的指令;以及非接触式卡,该非接触式卡包含处理器和存储器;其中认证服务器被配置为:接收交易请求,其中交易请求包括请求参与交易的账户的账户信息和交易的交易信息;响应于接收到交易请求,当交易的值超过预定值时,向客户端应用发送请求至少一个认证因素(authenticationfactor)的认证请求,其中至少一个认证因素包括通过将非接触式卡放置在客户端设备的通信场中而生成的密码;从客户端设备接收认证信号,认证信号包括密码;并且当接收到认证信号时,对交易进行认证。
本公开的实施例提供了一种认证***,包括:与网络进行数据通信的认证服务器;客户端应用,该客户端应用包括用于在与网络进行数据通信的客户端设备上执行的指令;以及非接触式卡,该非接触式卡包含处理器和存储器,其中非接触式卡与具有账户信息的账户相关联;其中所述认证服务器被配置为:接收交易请求,其中交易请求包括与非接触式卡相关联的账户的账户信息和交易的交易信息;响应于接收到交易请求,当交易的值超过预定值时,向客户端应用发送请求至少一个认证因素的认证请求;从客户端应用接收包括至少一个认证因素的认证信号;并且当从客户端应用接收到认证信号时,对交易进行认证。
本公开的实施例提供了一种认证交易的方法,包括以下步骤:由认证服务器接收交易验证请求,其中交易验证请求包括请求参与交易的账户的账户信息和交易的交易信息;响应于接收到交易请求,当交易的值超过预定值时,由认证服务器向包括用于在客户端设备上执行的指令的客户端应用发送认证请求,认证请求请求至少一个认证因素,其中至少一个认证因素包括通过将非接触式卡放置在客户端设备的通信场中而生成的密码;由客户端应用经由传感器和通信接口中的至少一个来检测至少一个认证因素;由客户端应用向认证服务器发送包括认证因素的认证信号;响应于从客户端应用接收认证信号,由认证服务器验证至少一个认证因素;并且由认证服务器响应于认证因素的验证来授权交易。
在下文中,将参考附图中示出的具体示例实施例更详细地解释所公开的设计的另外的特征以及由此提供的优点。
附图说明
图1A是根据示例实施例的数据传输***的示意图。
图1B是示出根据示例实施例的用于提供经认证的访问的序列的图。
图2是根据示例实施例的数据传输***的图。
图3是根据示例实施例的使用非接触式卡的***的图。
图4是示出根据示例实施例的密钥多样化的方法的流程图。
图5A是根据示例实施例的非接触式卡的图示。
图5B是根据示例实施例的非接触式卡的接触垫的图示。
图6是描绘根据示例实施例的用于与设备通信的消息的图示。
图7是描绘根据示例实施例的消息和消息格式的图示。
图8是示出根据示例实施例的密钥操作的流程图。
图9是根据示例实施例的密钥***的图。
图10是根据示例实施例的生成密码的方法的流程图。
图11是示出根据示例实施例的密钥多样化的过程的流程图。
图12是示出根据示例实施例的用于卡激活的方法的流程图。
图13是根据示例实施例的认证***的图。
图14是示出根据示例实施例的认证交易的方法的流程图。
具体实施方式
实施例的以下描述提供了参考附图标记的非限制性代表性示例,以具体描述本发明不同方面的特征和教导。所描述的实施例应该被认为能够与来自实施例的描述的其他实施例分离地或以组合的方式实施。查阅实施例的描述的本领域普通技术人员应该能够学习和理解本发明的不同的所描述方面。实施例的描述应该有助于在这样的程度下对本发明进行理解,即没有具体涵盖但在已经阅读了实施例的描述的本领域的技术人员的知识范围内的其他实施方式将被理解为与本发明的应用一致。
本公开的一些实施例的目的是将一个或多个密钥构建到一个或多个非接触式卡中。在这些实施例中,非接触式卡可以执行认证和许多其他功能,否则除了非接触式卡之外,这些功能可能需要用户携带分离的物理令牌。通过采用非接触式接口,可以为非接触式卡提供用于在用户的设备(诸如移动电话)和卡本身之间进行交互和通信的方法。例如,EMV协议(其是许多***交易的基础)包括认证过程,该认证过程足以满足
Figure BDA0003096815160000041
操作***,但对
Figure BDA0003096815160000042
提出了挑战,
Figure BDA0003096815160000043
在近场通信(near field communication,NFC)使用方面限制更严格,因为它只能以只读方式使用。本文描述的非接触式卡的示例实施例利用了NFC技术。
图1A示出了根据示例实施例的数据传输***。如下文进一步讨论的那样,***100可以包括非接触式卡105、客户端设备110、网络115和服务器120。尽管图1A示出了组件的单个实例,但是***100可以包括任意数量的组件。
***100可以包括一个或多个非接触式卡105,这将在下面参考图5A至图5B进一步解释。在一些实施例中,非接触式卡105可以利用示例中的NFC与客户端设备110进行无线通信。
***100可以包括客户端设备110,其可以是支持网络的计算机。如本文所述,支持网络的计算机可以包括但不限于计算机设备或通信设备,包括例如服务器、网络设备、个人计算机、工作站、电话、手持PC、个人数字助理、瘦客户端、胖客户端、互联网浏览器或其他设备。客户端设备110也可以是移动设备;例如,移动设备可以包括来自
Figure BDA0003096815160000044
的iPhone、iPod、iPad或运行苹果的
Figure BDA0003096815160000045
操作***的任何其他移动设备、运行微软
Figure BDA0003096815160000046
Mobile操作***的任何设备、运行谷歌的
Figure BDA0003096815160000047
操作***的任何设备、和/或任何其他智能手机、平板电脑或类似的可穿戴移动设备。
客户端设备110设备可以包括处理器和存储器,并且应当理解的是,处理电路可以包含执行本文描述的功能所必需的附加组件,包括处理器、存储器、错误和奇偶校验/CRC检查器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件。客户端设备110还可以包括显示器和输入设备。显示器可以是用于呈现视觉信息的任何类型的设备,诸如计算机监控器、平板显示器和移动设备屏幕,包括液晶显示器、发光二极管显示器、等离子面板和阴极射线管显示器。输入设备可以包括用于将信息输入到用户的设备中的任何设备,该设备是可用的并且由用户设备支持,诸如触摸屏、键盘、鼠标、光标控制设备、触摸屏、麦克风、数码相机、录像机或便携式摄像机。这些设备可以用于输入信息并与软件和本文描述的其他设备交互。
在一些示例中,***100的客户端设备110可以执行实现例如与***100的一个或多个组件的网络通信以及传输和/或接收数据的一个或多个应用,诸如软件应用。
客户端设备110可以经由一个或多个网络115与一个或多个服务器120通信,并且可以作为与服务器120的相应前端到后端对来操作。客户端设备110可以例如从在客户端设备110上执行的移动设备应用向服务器120传输一个或多个请求。一个或多个请求可以与从服务器120获取数据相关联。服务器120可以从客户端设备110接收一个或多个请求。基于来自客户端设备110的一个或多个请求,服务器120可以被配置为从一个或多个数据库(未示出)获取所请求的数据。基于从一个或多个数据库接收所请求的数据,服务器120可以被配置为向客户端设备110传输接收到的数据,接收到的数据响应于一个或多个请求。
***100可以包括一个或多个网络115。在一些示例中,网络115可以是无线网络、有线网络或无线网络和有线网络的任意组合中的一个或多个,并且可以被配置为将客户端设备110连接到服务器120。例如,网络115可以包括光纤网络、无源光网络、线缆网络、互联网、卫星网络、无线局域网(LAN)、全球移动通信、个人通信服务、个人区域网、无线应用协议、多媒体消息收发服务、增强型消息收发服务、短消息服务、基于时分复用的***、基于码分多址的***、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b、802.15.1、802.11n和802.11g、蓝牙、NFC、射频识别(RFID)、Wi-Fi和/或其他中的一个或多个。
此外,网络115可以包括但不限于电话线、光纤、IEEE以太网902.3、广域网、无线个人区域网、LAN或诸如互联网的全球网络。此外,网络115可以支持互联网、无线通信网络、蜂窝网络等,或者它们的任意组合。网络115还可以包括一个网络,或者作为独立的网络或者彼此合作地操作的任何数量的以上提及的示例性类型的网络。网络115可以利用它们通信耦合到的一个或多个网络元件的一个或多个协议。网络115可以将其他协议转换成或从其他协议转换成网络设备的一个或多个协议。尽管网络115被描绘为单个网络,但是应当理解的是,根据一个或多个示例,网络115可以包括多个互连的网络,例如互联网、服务提供商的网络、线缆电视网络、诸如***协会网络的公司网络、以及家庭网络。
***100可以包括一个或多个服务器120。在一些示例中,服务器120可以包括耦合到存储器的一个或多个处理器。服务器120可以被配置为用于在不同时间控制和调用各种数据来执行多个工作流动作的中央***、服务器或平台。服务器120可以被配置为连接到一个或多个数据库。服务器120可以连接到至少一个客户端设备110。
图1B是示出根据本公开的一个或多个实施例的用于提供经认证的访问的示例序列的时序图。***100可以包括非接触式卡105和客户端设备110,该客户端设备可以包括应用122和处理器124。图1B可能参考如图1A所示的类似的组件。
在步骤102处,应用122与非接触式卡105通信(例如,在被带到非接触式卡105附近之后)。应用122和非接触式卡105之间的通信可以涉及非接触式卡105足够靠近客户端设备110的读卡器(未示出),以实现应用122和非接触式卡105之间的NFC数据传送。
在步骤104处,在客户端设备110和非接触式卡105之间已经建立通信之后,非接触式卡105生成消息认证码(MAC)密码。在一些示例中,这可能发生在由应用122读取非接触式卡105时。特别地,这可以在读取(诸如NFC读取)近场数据交换(NDEF)标签时发生,该标签可以根据NFC数据交换格式创建。例如,诸如应用122的读取器可以传输具有产生NDEF的小程序的小程序ID的消息(诸如小程序选择消息)。在确认选择后,可以传输随后是读取文件消息的所选择的文件消息序列。例如,序列可以包括“选择功能文件”、“读取功能文件”和“选择NDEF文件”。此时,由非接触式卡105维护的计数器值可以被更新或递增,随后可以是“读取NDEF文件”。此时,可以生成可以包括报头和共享秘密(secret)的消息。然后可以生成会话密钥。MAC密码可以根据消息创建,该消息可以包括报头和共享秘密。MAC密码然后可以与一个或多个随机数据块连接,并且MAC密码和随机数(random number,RND)可以用会话密钥加密。此后,密码和报头可以被连接,并被编码为ASCII十六进制,并(响应“读取NDEF文件”消息)以NDEF消息格式返回。
在一些示例中,MAC密码可以作为NDEF标签来传输,并且在其他示例中,MAC密码可以与统一资源指示符一起被包括(例如,作为格式化的字符串)。
在一些示例中,应用122可以被配置为向非接触式卡105传输请求,该请求包括用于生成MAC密码的指令。
在步骤106处,非接触式卡105向应用122发送MAC密码。在一些示例中,MAC密码的传输经由NFC发生,然而,本公开不限于此。在其他示例中,这种经由可以通过蓝牙、Wi-Fi或其他无线数据通信方式进行。
在步骤108处,应用122将MAC密码传送给处理器124。
在步骤112处,处理器124根据来自应用122的指令验证MAC密码。例如,可以验证MAC密码,如下面所解释那样。
在一些示例中,验证MAC密码可以由除了客户端设备110的设备(诸如与客户端设备110进行数据通信的服务器120(如图1A所示))来执行。例如,处理器124可以输出MAC密码以便传输到服务器120,该服务器可以验证MAC密码。
在一些示例中,MAC密码可以用作数字签名用于验证的目的。其他数字签名算法(诸如公钥非对称算法,例如数字签名算法和RSA算法、或者零知识协议)可以用于执行这种验证。
图2示出了根据示例实施例的数据传输***。***200可以包括例如经由网络215与一个或多个服务器220通信的发送设备205、接收设备210。发送设备205可以与上面参考图1A讨论的客户端设备110相同或相似。接收设备210可以与上面参考图1A讨论的客户端设备110相同或相似。网络215可以类似于上面参考图1A讨论的网络115。服务器220可以类似于上面参考图1A讨论的服务器120。尽管图2示出了***200的组件的单个实例,但是***200可以包括任何数量的所示组件。
当使用对称加密算法(诸如加密算法、基于哈希的消息认证码(hash-basedmessage authentication code,HMAC)算法和基于密码的消息认证码(CMAC)算法)时,重要的是,密钥在最初使用对称算法和密钥处理被保护的数据的一方与使用相同加密算法和相同密钥接收和处理数据的一方之间保持秘密。
同样重要的是,相同的密钥不被使用太多次。如果密钥使用或重复使用过于频繁,该密钥可能会被泄露。每次使用密钥时,它向攻击者提供附加的数据样本,该样本由加密算法使用相同的密钥进行处理。攻击者拥有的用相同密钥处理的数据越多,攻击者发现密钥的值的可能性就越大。频繁使用的密钥可能包含在各种不同的攻击中。
而且,每次执行对称加密算法时,它可能会展现关于在对称密码操作期间使用的密钥的信息,诸如边信道数据。边信道数据可能包括在使用密钥的同时加密算法执行时出现的微小功率波动。可以对边通道数据进行充分的测量以展现关于密钥的足够信息,从而允许其被攻击者恢复。使用相同密钥交换数据会重复展现通过相同密钥处理的数据。
然而,通过限制特定密钥将使用的次数,攻击者能够收集的边通道数据量是有限的,并且从而减少了暴露于这种攻击和其他类型攻击。如本文进一步描述的那样,参与密码信息交换的各方(例如,发送者和接收者)可以结合计数器值根据初始共享主对称密钥独立地生成密钥,并且从而周期性地替换正在使用的共享对称密钥,需要求助于任何形式的密钥交换来保持各方同步。通过周期性地改变由发送者和接收者使用的共享秘密对称密钥,以上描述的攻击变得不可能。
转回参考图2,***200可以被配置为实施密钥多样化。例如,发送者和接收者可能期望经由相应设备205和210交换数据(例如,原始敏感数据)。如上所解释那样,尽管可以包括发送设备205和接收设备210的单个实例,但是应当理解的是,可以涉及一个或多个擦混输设备205和一个或多个接收设备210,只要每一方共享相同的共享秘密对称密钥。在一些示例中,发送设备205和接收设备210可以被提供有相同的主对称密钥。进一步,应当理解的是,持有相同秘密对称密钥的任何一方或设备可以执行发送设备205的功能,并且类似地,持有相同秘密对称密钥的任何一方可以执行接收设备210的功能。在一些示例中,对称密钥可以包括共享秘密对称密钥,该共享秘密对称密钥对除了参与交换安全数据的发送设备205和接收设备210之外的所有方保持秘密。还应当理解的是,发送设备205和接收设备210两者可以被提供有相同的主对称密钥,并且还应当理解的是,发送设备205和接收设备210之间交换的数据的一部分包括可以被称为计数器值的数据的至少一部分。计数器值可以包括每次在发送设备205和接收设备210之间交换数据时改变的数字。
***200可以包括一个或多个网络215。在一些示例中,网络215可以是无线网络、有线网络或无线网络和有线网络的任意组合中的一个或多个,并且可以被配置为将一个或多个发送设备205和一个或多个接收设备210连接到服务器220。例如,网络215可以包括光纤网络、无源光网络、线缆网络、互联网、卫星网络、无线LAN、全球移动通信、个人通信服务、个人区域网、无线应用协议、多媒体消息收发服务、增强型消息收发服务、短消息服务、基于时分复用的***、基于码分多址的***、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b、802.15.1、802.11n和802.11g、蓝牙、NFC、RFID、Wi-Fi和/或其他中的一个或多个。
此外,网络215可以包括但不限于电话线、光纤、IEEE以太网902.3、广域网、无线个人区域网、LAN或诸如互联网的全球网络。此外,网络215可以支持互联网、无线通信网络、蜂窝网络等,或者它们的任意组合。网络215还可以包括一个网络,或者作为独立的网络或者彼此合作地操作的任何数量的以上提及的示例性类型的网络。网络215可以利用它们通信耦合到的一个或多个网络元件的一个或多个协议。网络215可以将其他协议转换成或从其他协议转换成网络设备的一个或多个协议。尽管网络215被描绘为单个网络,但是应当理解的是,根据一个或多个示例,网络215可以包括多个互连的网络,例如互联网、服务提供商的网络、线缆电视网络、诸如***协会网络的公司网络、以及家庭网络。
在一些示例中,一个或多个发送设备205和一个或多个接收设备210可以被配置为在彼此之间传送以及传输和接收数据,而不经过网络215。例如,一个或多个发送设备205和一个或多个接收设备210之间的通信可以经由NFC、蓝牙、RFID、Wi-Fi等中的至少一个来发生。
在框225处,当发送设备205准备用对称密码操作处理敏感数据时,发送者可以更新计数器。此外,发送设备205可以选择适当的对称加密算法,该对称加密算法可以包括对称加密算法、HMAC算法和CMAC算法中的至少一个。在一些示例中,用于处理多样化值的对称算法可以包括根据需要用于生成期望长度的多样化对称密钥的任何对称加密算法。对称算法的非限制性示例可以包括对称加密算法(诸如3DES或AES128)、对称HMAC算法(诸如HMAC-SHA-256算法)、以及对称CMAC算法(诸如AES-CMAC)。应当理解的是,如果所选择的对称算法的输出没有生成足够长的密钥,则诸如利用不同的输入数据和相同的主密钥处理对称算法的多次迭代的技术可以产生多个输出,这些输出可以根据需要进行组合以产生足够长的密钥。
在框230处,发送设备205可以采用所选择的加密算法,并使用主对称密钥来处理计数器值。例如,发送者可以选择对称加密算法,并使用随着发送设备205和接收设备210之间的每次对话而更新的计数器。发送设备205然后可以使用主对称密钥利用所选择的对称加密算法加密计数器值,从而创建多样化对称密钥。
在一些示例中,计数器值可能未加密。在这些示例中,计数器值可以在框230处在没有加密的情况下在发送设备205和接收设备210之间传输。
在框235处,多样化对称密钥可以用于在将结果传输到接收设备210之前处理敏感数据。例如,发送设备205可以使用多样化对称密钥使用对称加密算法来加密敏感数据,其中输出包括受保护的加密数据。发送设备205然后可以将受保护的加密数据连同计数器值一起传输到接收设备210以便进行处理。
在框240处,接收设备210可以首先获取计数器值,并且然后使用计数器值作为加密的输入以及主对称密钥作为用于加密的密钥,来执行相同的对称加密。加密的输出可以是由发送者创建的相同的多样化对称密钥值。
在框245处,接收设备210然后可以获取受保护的加密数据,并使用对称解密算法以及多样化对称密钥来解密受保护的加密数据。
在框250处,作为解密受保护的加密数据的结果,原始敏感数据可以被展现。
下一次敏感数据需要从发送者经由相应发送设备205和接收设备210发送到接收者时,可以选择不同的计数器值从而产生不同的多样化对称密钥。通过利用主对称密钥和相同的对称加密算法处理计数器值,发送设备205和接收设备210两者可以独立地产生相同的多样化对称密钥。这种多样化对称密钥(而不是主对称密钥)用于保护敏感数据。
如上所解释那样,发送设备205和接收设备210两者最初各自拥有共享的主对称密钥。共享主对称密钥不用于加密原始敏感数据。因为多样化对称密钥是由发送设备205和接收设备210两者独立创建的,所以它从不在双方之间传输。因此,攻击者不能截取多样化对称密钥,并且攻击者永远看不到利用主对称密钥处理的任何数据。只有计数器值是利用主对称密钥处理的,而敏感数据不是利用主对称密钥处理的。结果,展现了关于主对称密钥的减少的边信道数据。而且,发送设备205和接收设备210的操作可以由关于创建新的多样化值以及因此创建新的多样化对称密钥的频率的对称要求来管控。在实施例中,可以为发送设备205和接收设备210之间的每次交换创建新的多样化值,并因此创建新的多样化对称密钥。
在一些示例中,密钥多样化值可以包括计数器值。密钥多样化值的其他非限制性示例包括:每次需要新的多样化密钥时生成的随机数,该随机数从发送设备205发送到接收设备210;从发送设备205和接收设备210发送的计数器值的全值;从发送设备205和接收设备210发送的计数器值的一部分;由发送设备205和接收设备210独立维护但不在两个设备之间发送的计数器;在发送设备205和接收设备210之间交换的一次性通行码;以及敏感数据的密码散列。在一些示例中,可以由各方使用密钥多样化值的一个或多个部分来创建多个多样化密钥。例如,计数器可以用作密钥多样化值。进一步,可以使用上述示例性密钥多样化值中的一个或多个的组合。
在另一示例中,计数器的一部分可以用作密钥多样化值。如果各方之间共享多个主密钥值,则可以通过本文描述的***和过程获得多个多样化密钥值。可以在每当时创建新的多样化值,并且因此创建新的多样化对称密钥。在最安全的情况下,可以为发送设备205和接收设备210之间的敏感数据的每次交换创建新的多样化值。实际上,这可能会创建一次性使用的密钥,诸如单次使用的会话密钥。
图3示出了使用非接触式卡的***300。***300可以包括非接触式卡305、一个或多个客户端设备310、网络315、服务器320、325、一个或多个硬件安全模块330和数据库335。尽管图3示出了组件的单个实例,但是***300可以包括任意数量的组件。
***300可以包括一个或多个非接触式卡305,该一个或多个非接触式卡将在下面参照图5A至图5B进一步解释。在一些示例中,非接触式卡305可以与客户端设备310进行无线通信,例如NFC通信。例如,非接触式卡305可以包括被配置为通过NFC或其他短程协议进行通信的一个或多个芯片,诸如射频识别芯片。在其他实施例中,非接触式卡305可以通过其他方式与客户端设备310通信,包括但不限于蓝牙、卫星、Wi-Fi、有线通信和/或无线和有线连接的任何组合。根据一些实施例,非接触式卡305可以被配置为当非接触式卡305在读卡器313的范围内时,通过NFC与客户端设备310的读卡器313通信。在其他示例中,与非接触式卡305的通信可以通过物理接口来实现,例如通用串行总线接口或刷卡接口。
***300可以包括客户端设备310,其可以是支持网络的计算机。如本文所述,支持网络的计算机可以包括但不限于:例如计算机设备、或通信设备,包括例如服务器、网络设备、个人计算机、工作站、移动设备、电话、手持PC、个人数字助理、瘦客户端、胖客户端、互联网浏览器或其他设备。一个或多个客户端设备310也可以是移动设备;例如,移动设备可以包括来自
Figure BDA0003096815160000121
的iPhone、iPod、iPad或运行苹果的
Figure BDA0003096815160000122
操作***的任何其他移动设备、运行微软
Figure BDA0003096815160000123
Mobile操作***的任何设备、运行谷歌的
Figure BDA0003096815160000124
操作***的任何设备、和/或任何其他智能手机或类似的可穿戴移动设备。在一些示例中,客户端设备310可以与参考图1A或图1B描述的客户端设备110相同或相似。
客户端设备310可以经由一个或多个网络315与一个或多个服务器320和325进行通信。客户端设备310可以例如从在客户端设备310上执行的应用311向一个或多个服务器320和325传输一个或多个请求。一个或多个请求可以与从一个或多个服务器320和325获取数据相关联。服务器320和325可以从客户端设备310接收一个或多个请求。基于来自客户端设备310的一个或多个请求,一个或多个服务器320和325可以被配置为从一个或多个数据库335获取所请求的数据。基于从一个或多个数据库335接收所请求的数据,一个或多个服务器320和325可以被配置为向客户端设备310传输接收到的数据,接收到的数据响应于一个或多个请求。
***300可以包括一个或多个硬件安全模块(HSM)330。例如,一个或多个HSM 330可以被配置为执行本文公开的一个或多个密码操作。在一些示例中,一个或多个HSM 330可以被配置为专用安全设备,这些专用安全设备被配置为执行一个或多个密码操作。HSM 330可以被配置为使得密钥永远不会在HSM 330之外泄露,而是替代地保持在HSM 330内。例如,一个或多个HSM 330可以被配置为执行密钥导出、解密和MAC操作中的至少一个。一个或多个HSM 330可以包含在服务器320和325内,或者可以与服务器320和325进行数据通信。
***300可以包括一个或多个网络315。在一些示例中,网络315可以是无线网络、有线网络或无线网络和有线网络的任意组合中的一个或多个,并且可以被配置为将客户端设备315连接到服务器320和325。例如,网络315可以包括光纤网络、无源光网络、线缆网络、蜂窝网络、互联网、卫星网络、无线LAN、全球移动通信、个人通信服务、个人区域网、无线应用协议、多媒体消息收发服务、增强型消息收发服务、短消息服务、基于时分复用的***、基于码分多址的***、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b、802.15.1、802.11n和802.11g、蓝牙、NFC、RFID、Wi-Fi和/或其网络的任何组合中的一个或多个。作为非限制性示例,来自非接触式卡305和客户端设备310的通信可以包括NFC通信、客户端设备310和运营商之间的蜂窝网络以及运营商和后端之间的互联网。
此外,网络315可以包括但不限于电话线、光纤、IEEE以太网902.3、广域网、无线个人区域网、局域网或诸如互联网的全球网络。此外,网络315可以支持互联网、无线通信网络、蜂窝网络等,或者它们的任意组合。网络315还可以包括一个网络,或者作为独立的网络或者彼此合作地操作的任何数量的以上提及的示例性类型的网络。网络315可以利用它们通信耦合到的一个或多个网络元件的一个或多个协议。网络315可以将其他协议转换成或从其他协议转换成网络设备的一个或多个协议。尽管网络315被描绘为单个网络,但是应当理解的是,根据一个或多个示例,网络315可以包括多个互连的网络,例如互联网、服务提供商的网络、线缆电视网络、诸如***协会网络的公司网络、以及家庭网络。
在根据本公开的各种示例中,***300的客户端设备310可以执行一个或多个应用311,并且包括一个或多个处理器312以及一个或多个读卡器313。例如,一个或多个应用311(诸如软件应用)可以被配置为实现例如与***300的一个或多个组件的网络通信,并传输和/或接收数据。应当理解的是,尽管在图3中仅示出了客户端设备310的组件的单个实例,但是可以使用任何数量的设备310。读卡器313可以被配置为从非接触式卡305读取和/或与该非接触式卡通信。结合一个或多个应用311,读卡器313可以与非接触式卡305通信。
客户端设备310中的任何一个的应用311可以使用短程无线通信(例如,NFC)与非接触式卡305通信。应用311可以被配置为与被配置为与非接触式卡305通信的客户端设备310的读卡器313接口。应该注意的是,本领域技术人员应该理解,小于二十厘米的距离与NFC范围一致。
在一些实施例中,应用311通过相关联的读取器(例如,读卡器313)与非接触式卡305通信。
在一些实施例中,卡激活可以在没有用户认证的情况下发生。例如,非接触式卡305可以通过NFC通过客户端设备310的读卡器313与应用311通信。该通信(例如,在客户端设备310的读卡器313附近轻击卡)允许应用311读取与卡相关联的数据并执行激活。在一些情况下,轻击可以激活或启动应用311,并且然后发起一个或多个动作或与账户服务器325的通信,以激活卡供后续使用。在一些情况下,如果应用311没有安装在客户端设备310上,则卡对读卡器313的轻击可以发起应用311的下载(例如,导航到应用下载页面)。在安装之后,轻击卡可以激活或启动应用311,并且然后(例如,经由应用或其他后端通信)发起卡的激活。在激活后,该卡可以用于各种交易,包括商业交易。
根据一些实施例,非接触式卡305可以包括虚拟支付卡。在那些实施例中,应用311可以通过访问在客户端设备310上实施的数字钱包来获取与非接触式卡305相关联的信息,其中数字钱包包括虚拟支付卡。在一些示例中,虚拟支付卡数据可以包括一个或多个静态或动态生成的虚拟***。
服务器320可以包括与数据库335通信的网络服务器。服务器325可以包括账户服务器。在一些示例中,服务器320可以被配置为通过与数据库335中的一个或多个凭证进行比较来校验来自非接触式卡305和/或客户端设备310的一个或多个凭证。服务器325可以被配置为授权来自非接触式卡305和/或客户端设备310的一个或多个请求,诸如支付和交易。
图4示出了根据本公开的示例的密钥多样化的方法400。方法400可以包括类似于图2中引用的发送设备205和接收设备210的发送设备和接收设备。
例如,发送者和接收者可能期望通过发送设备和接收设备交换数据(例如,原始敏感数据)。如上所述,尽管可以包括这两方,但是应当理解的是,可以涉及一个或多个发送设备和一个或多个接收设备,只要每一方共享相同的共享秘密对称密钥。在一些示例中,发送设备和接收设备可以被提供有相同的主对称密钥。进一步,应当理解的是,持有相同秘密对称密钥的任何一方或设备可以执行发送设备的功能,并且类似地,持有相同秘密对称密钥的任何一方可以执行接收设备的功能。在一些示例中,对称密钥可以包括共享秘密对称密钥,该共享秘密对称密钥对除了参与交换安全数据的发送设备和接收设备之外的所有方保持秘密。还应当理解的是,发送设备和接收设备两者可以被提供有相同的主对称密钥,并且还应当理解的是,发送设备和接收设备之间交换的数据的一部分包括可以被称为计数器值的数据的至少一部分。计数器值可以包括每次在发送设备和接收设备之间交换数据时改变的数字。
在框410处,发送设备和接收设备可以被提供有相同的主密钥,诸如相同的主对称密钥。当发送设备准备利用对称密码操作处理敏感数据时,发送者可以更新计数器。此外,发送设备可以选择适当的对称加密算法,该对称加密算法可以包括对称加密算法、HMAC算法和CMAC算法中的至少一个。在一些示例中,用于处理多样化值的对称算法可以包括根据需要用于生成期望长度的多样化对称密钥的任何对称加密算法。对称算法的非限制性示例可以包括对称加密算法(诸如3DES或AES128)、对称HMAC算法(诸如HMAC-SHA-256算法)、以及对称CMAC算法(诸如AES-CMAC)。应当理解的是,如果所选择的对称算法的输出没有生成足够长的密钥,诸如利用不同的输入数据和相同的主密钥处理对称算法的多次迭代的技术可以产生多个输出,这些输出可以根据需要进行组合以产生足够长的密钥。
发送设备可以采用所选择的加密算法,并使用主对称密钥来处理计数器值。例如,发送者可以选择对称加密算法,并使用随着发送设备和接收设备之间的每次对话而更新的计数器。
在框420处,发送设备然后可以使用主对称密钥利用所选择的对称加密算法加密计数器值,从而创建多样化对称密钥。多样化对称密钥可以用于在将结果传输到接收设备之前处理敏感数据。例如,发送设备可以使用多样化对称密钥使用对称加密算法来加密敏感数据,其中输出包括受保护的加密数据。发送设备然后可以将受保护的加密数据连同计数器值一起传输到接收设备以便进行处理。在一些示例中,可以执行除加密之外的密码操作,并且在传输受保护数据之前,可以使用多样化对称密钥来执行多个加密操作。
在一些示例中,计数器值可能未加密。在这些示例中,计数器值可以在框420处在没有加密的情况下在发送设备和接收设备之间传输。
在框430处,可以使用一个或多个加密算法和多样化密钥来保护敏感数据。多样化会话密钥(其可以通过使用计数器的密钥多样化来创建)可以与一个或多个加密算法一起使用来保护敏感数据。例如,可以使用第一多样化会话密钥由MAC来处理数据,并且可以使用第二多样化会话密钥来加密所得到的输出,产生受保护数据。
在框440处,接收设备可以使用计数器值作为加密的输入并且使用主对称密钥作为用于加密的密钥来执行相同的对称加密。加密的输出可以是由发送者创建的相同的多样化对称密钥值。例如,接收设备可以使用计数器独立地创建其自己的第一多样化会话密钥和第二多样化会话密钥的副本。然后,接收设备可以使用第二多样化会话密钥解密受保护数据,以展现由发送设备创建的MAC的输出。接收设备然后可以使用第一多样化会话密钥通过MAC操作来处理最终的数据。
在框450处,接收设备可以使用具有一个或多个加密算法的多样化密钥来校验受保护数据。
在框460处,可以校验原始数据。如果MAC操作的输出(通过接收设备使用第一多样化会话密钥)与通过解密展现的MAC输出相匹配,则数据可以被认为是有效的。
下一次需要将敏感数据从发送设备发送到接收设备时,可以选择不同的计数器值,这产生不同的多样化对称密钥。通过利用主对称密钥和相同的对称加密算法处理计数器值,发送设备和接收设备两者可以独立地产生相同的多样化对称密钥。这种多样化对称密钥(而不是主对称密钥)用于保护敏感数据。
如上所解释那样,发送设备和接收设备两者最初各自拥有共享的主对称密钥。共享主对称密钥不用于加密原始敏感数据。因为多样化对称密钥是由发送设备和接收设备两者独立创建的,所以它从不在双方之间传输。因此,攻击者不能截取多样化对称密钥,并且攻击者永远看不到利用主对称密钥处理的任何数据。只有较小的计数器值是利用主对称密钥处理的,而敏感数据不是利用主对称密钥处理的。结果,展现了关于主对称密钥的减少的边信道数据。而且,发送者和接收者可以例如通过事先安排或其他方式来商定多久创建一次新的多样化值并且因此创建新的多样化对称密钥。在实施例中,可以为发送设备和接收设备之间的每次交换创建新的多样化值,并因此创建新的多样化对称密钥。
在一些示例中,密钥多样化值可以包括计数器值。密钥多样化值的其他非限制性示例包括:每次需要新的多样化密钥时生成的随机数,该随机数从发送设备发送到接收设备;从发送设备和接收设备发送的计数器值的全值;从发送设备和接收设备发送的计数器值的一部分;由发送设备和接收设备独立维护但不在两个设备之间发送的计数器;在发送设备和接收设备之间交换的一次性通行码;敏感数据的密码散列。在一些示例中,可以由各方使用密钥多样化值的一个或多个部分来创建多个多样化密钥。例如,计数器可以用作密钥多样化值。
在另一示例中,计数器的一部分可以用作密钥多样化值。如果各方之间共享多个主密钥值,则可以通过本文描述的***和过程获得多个多样化密钥值。可以在每当需要时创建新的多样化值,并且因此创建新的多样化对称密钥。在最安全的情况下,可以为发送设备和接收设备之间的敏感数据的每次交换创建新的多样化值。实际上,这可能会创建一次性使用的密钥,诸如单个会话密钥。
在其他示例中,诸如为了限制主对称密钥的使用次数,可以由发送设备的发送者和接收设备的接收者商定新多样化值并且因此新的多样化对称密钥将仅周期性地发生。在一个示例中,这可以是在预定次数的使用(诸如在发送设备和接收设备之间每10次传输)之后。在另一示例中,这可以是在某个时间段之后、传输之后的某个时间段之后,或者周期性地(例如,每天地在指定时间;每周地在指定日期的指定时间)。在另一示例中,这可以是每当接收设备向发送设备发信号通知它期望在下一次通信中改变密钥时。这可以根据策略来控制,并且可以由于例如由接收设备的接收者所感知的当前风险水平而变化。
图5A示出了一个或多个非接触式卡500,该一个或多个非接触式卡可以包括由显示在卡500的正面或背面的服务提供商505发行的支付卡,诸如***、借记卡或礼品卡。在一些示例中,非接触式卡500与支付卡无关,并且可以包括但不限于标识卡。在一些示例中,支付卡可以包括双接口非接触式支付卡。非接触式卡500可以包括基底510,该基底可以包括由塑料、金属和其他材料构成的单层或一个或多个层压层。示例性基底材料包括聚氯乙烯、聚氯乙烯乙酸酯、丙烯腈丁二烯苯乙烯、聚碳酸酯、聚酯、阳极化钛、钯、金、碳、纸和生物可降解材料。在一些示例中,非接触式卡500可以具有符合ISO/IEC 7810标准的ID-1格式的物理特性,并且非接触式卡可以另外符合ISO/IEC 14443标准。然而,应当理解的是,根据本公开的非接触式卡500可以具有不同的特性,并且本公开不要求在支付卡中实施非接触式卡。
非接触式卡500还可以包括显示在卡的正面和/或背面的标识信息515,以及接触垫520。接触垫520可被配置为与另一通信设备(诸如用户设备、智能电话、膝上型电脑、台式电脑或平板电脑)建立联系。非接触式卡500还可以包括处理电路、天线和图5A中未示出的其他组件。这些组件可以位于接触垫520的后面或者基底510上的其他地方。非接触式卡500还可以包括可以位于卡的背面上(图5A中未示出)的磁条或磁带。
如图5B所示,图5A的接触垫520可以包括用于存储和处理信息的处理电路525,该处理电路包括微处理器530和存储器535。应当理解的是,处理电路525可以包含执行本文描述的功能所必需的附加组件,包括处理器、存储器、错误和奇偶校验/CRC检查器、数据编码器、防冲突算法、控制器、命令解码器、安全原语和防篡改硬件。
存储器535可以是只读存储器、一次写入多次读取存储器或读/写存储器,例如RAM、ROM和EEPROM,并且非接触式卡500可以包括这些存储器中的一个或多个。只读存储器可以是工厂可编程的只读存储器或一次性可编程存储器。一次性可编程性提供了一次写入然后多次读取的机会。一次写入/多次读取存储器可以在存储器芯片已经出厂后的某个时间点被编程。一旦存储器被编程,它可能不被重写,但它可能被多次读取。读/写存储器可以在出厂后被编程和再编程多次。其也可以读取多次。
存储器535可以被配置为存储一个或多个小程序540、一个或多个计数器545和客户标识符550。一个或多个小程序540可以包括被配置为在一个或多个非接触式卡上执行的一个或多个软件应用,诸如Java卡小程序。然而,应当理解的是,小程序540不限于Java卡小程序,并且代替地可以是可在非接触式卡或具有有限存储器的其他设备上操作的任何软件应用。一个或多个计数器545可以包括足以存储整数的数字计数器。客户标识符550可以包括分配给非接触式卡500的用户的唯一字母数字标识符,并且该标识符可以将非接触式卡的用户与其他非接触式卡用户区分开。在一些示例中,客户标识符550可以标识客户和分配给该客户的账户两者,并且可以进一步标识与该客户的账户相关联的非接触式卡。
参照接触垫描述了前述示例性实施例的处理器和存储元件,但是本公开不限于此。应当理解的是,这些元件可以在垫520之外实施、或者与该垫完全分离、或者作为位于接触垫520内的处理器530和存储器535元件之外的其他元件。
在一些示例中,非接触式卡500可以包括一个或多个天线555。一个或多个天线555可以放置在非接触式卡500内并围绕接触垫520的处理电路525。例如,一个或多个天线555可以与处理电路525一体,并且一个或多个天线555可以与外部升压线圈一起使用。作为另一示例,一个或多个天线555可以在接触垫520和处理电路525的外部。
在实施例中,非接触式卡500的线圈可以充当空芯变压器的次级线圈。终端可以通过切断电力或调幅与非接触式卡500通信。非接触式卡500可以使用非接触式卡的电力连接件中的间隙来推断从终端传输的数据,该电力连接可以通过一个或多个电容器在功能方面进行保持。非接触式卡500可以通过切换非接触式卡的线圈上的负载或负载调制来进行通信。负载调制可以通过干扰在终端线圈中检测到。
如上所解释那样,非接触式卡500可以构建在可在智能卡或具有有限的存储器的其他设备(例如JavaCard)上操作的软件平台上,并且可以安全地执行一个或多个应用或小程序。小程序可以被添加到非接触式卡中,以在各种基于移动应用的用例中为多因素认证(multifactor authentication,MFA)提供一次性密码(one-time password,OTP)。小程序可以被配置为响应来自读取器(诸如移动NFC读取器)的一个或多个请求(诸如近场数据交换请求),并且产生包括被编码为NDEF文本标签的密码安全的OTP的NDEF消息。
图6示出了根据示例实施例的NDEF短记录布局(SR=1)600。一个或多个小程序可以被配置为将OTP编码为NDEF类型4(众所周知类型文本标签)。在一些示例中,NDEF消息可以包括一个或多个记录。小程序可以被配置为除了OTP记录之外还添加一个或多个静态标签记录。示例性标签包括但不限于标签类型:众所周知类型、文本、编码英语(en)、小程序ID:D2760000850101;功能:只读访问;编码:认证消息可以编码为ASCII十六进制;类型-长度-值(TLV)数据可以被提供为可以用于生成NDEF消息的个性化参数。在实施例中,认证模板可以包括具有用于提供实际动态认证数据的众所周知的索引的第一记录。
图7示出了根据示例实施例的消息710和消息格式720。在一个示例中,如果要添加附加标签,则第一字节可以改变以指示消息开始,而不是结束,并且可以添加后续记录。因为ID长度为零,所以从记录中省略了ID长度字段和ID。示例消息可以包括:UDK AUT密钥;导出的AUT会话密钥(使用0x00000050);版本1.0;pATC=0x00000050;RND=4838FB7DC171B89E;MAC=<八个计算字节>。
在一些示例中,可以通过在安全通道协议2下实施存储数据(E2),在个性化时将数据存储在非接触式卡中。一个或多个值可以由个性化局从(在由小程序ID指定的部分中的)EMBOSS文件读取,并且一个或多个存储数据命令可以在认证和安全通道建立之后被传输到非接触式卡。
pUID可以包括16位BCD编码的数字。在一些示例中,pUID可以包括14位。
Figure BDA0003096815160000211
在一些示例中,一个或多个小程序可以被配置为保持其个性化状态,以仅在解锁且认证的情况下才允许个性化。其他状态可以包括标准状态预个性化。在进入终止状态时,一个或多个小程序可以被配置为移除个性化数据。在终止状态下,一个或多个小程序可以被配置为停止响应所有应用协议数据单元(application protocol data unit,APDU)请求。
一个或多个小应用可以被配置为维护可以在认证消息中使用的小程序版本(2字节)。在一些示例中,这可以被解释为最高有效字节主版本、最低有效字节次版本。版本中的每一个的规则被配置为解释认证消息:例如,关于主版本,这可以包括每个主版本包含特定认证消息布局和特定算法。对于次版本,除了错误修复、安全强化等之外,这可能不包括对认证消息或加密算法的更改,以及对静态标签内容的更改。
在一些示例中,一个或多个小程序可以被配置为仿真RFID标签。RFID标签可以包括一个或多个多态标签。在一些示例中,每次读取标签时,呈现可以指示非接触式卡的真实性的不同的密码数据。基于一个或多个应用,可以处理标签的NFC读取,可以将令牌传输到诸如后端服务器的服务器,并且可以在服务器处校验令牌。
在一些示例中,非接触式卡和服务器可以包括一些数据,使得卡可以被正确标识。非接触式卡可以包括一个或多个唯一标识符。每次发生读取操作时,计数器可以被配置为更新。在一些示例中,每次读取卡时,卡会被传输到服务器以便进行校验,并确定计数器是否相等(作为校验的一部分)。
一个或多个计数器可以被配置为防止重放攻击。例如,如果已经获得并重放密码,如果计数器已经被读取、使用或以其他方式被忽略,则该密码立即被拒绝。如果计数器没有被使用,它可能被重放。在一些示例中,在卡上更新的计数器不同于被更新用于交易的计数器。在一些示例中,非接触式卡可以包括第一小程序和第二小程序,该第一小程序可以是交易小程序。每个小程序可以包括计数器。
在一些示例中,计数器可能在非接触式卡和一个或多个服务器之间脱离同步。例如,非接触式卡可以被激活,从而使得计数器被更新,并且由非接触式卡生成新的通信,但是该通信可以不被传输以便在一个或多个服务器处进行处理。这可能导致非接触式卡的计数器和一个或多个服务器处维护的计数器脱离同步。这可能会无意地发生,包括例如,在卡被存储为靠近设备(例如,被携带在带有设备的袋中)的情况下,以及在非接触式卡以一定角度被读取的情况下,可能包括卡未对准或未被定位成使得非接触式卡在NFC场中被上电但不可读。如果非接触式卡被定位为靠近设备,则设备的NFC长可以被打开以向非接触式卡供电,从而导致其中的计数器被更新,但是设备上没有应用接收通信。
为了保持计数器同步,可以执行应用(诸如后台应用),该应用将被配置为检测移动设备何时醒来并与指示由于检测而发生读取的一个或多个服务器同步,然后使计数器向前移动。由于非接触式卡的计数器和一个或多个服务器可能脱离同步,所以一个或多个服务器可以被配置为允许非接触式卡的计数器在其被一个或多个服务器读取之前被更新阈值次数或预定次数,并且仍然被认为是有效的。例如,如果计数器被配置为对于每次出现指示非接触式卡激活而递增(或递减)1,则一个或多个服务器可以允许从非接触式卡读取的任何计数器值为有效,或者允许阈值范围(例如,从1到10)内的任何计数器值。而且,如果计数器值超过10但是在另一阈值范围值(诸如1000)以下,则该一个或多个服务器可以被配置为请求与非接触式卡相关联的手势,诸如用户轻击。通过用户轻击,如果计数器值在期望的或可接受的范围内,则认证成功。
图8是示出根据示例实施例的密钥操作800的流程图。如图8所示,在框810处,两个发卡行识别码(bank identifier number,BIN)级主密钥可以与账户标识符和卡序列号结合使用,以每张卡产生两个唯一导出密钥。在一些示例中,发卡行识别码可以包括一个编号或一个或多个编号的组合(诸如由一个或多个服务器提供的账号或不可预测的编号),可以用于会话密钥生成和/或多样化。在个性化过程期间,UDK(AUTKEY和ENCKEY)可能存储在卡上。
在框820处,计数器可以被用作多样化数据,由于它随着每次使用而改变,并且每次提供不同的会话密钥,而不是其中每张卡产生唯一一组密钥的主密钥导出。在一些示例中,优选的是使用4字节方法用于两种操作。因此,在框820处,可以为来自UDK的每个交易创建两个会话密钥,即,来自AUTKEY的一个会话密钥和来自ENCKEY的一个会话密钥。在卡中,对于MAC密钥(即根据AUTKEY创建的会话密钥),OTP计数器的两个字节的低位可以用于多样化。对于ENC密钥(即根据ENCKEY创建的会话密钥),可以将OTP计数器的全长用于ENC密钥。
在框830处,MAC密钥可以用于准备MAC密码,并且ENC密钥可以用于加密密码。例如,MAC会话密钥可以用于准备密码,并且结果可以在其被传输到一个或多个服务器之前利用ENC密钥加密。
在框840处,简化了MAC的验证和处理,因为支付HSM的MAC认证功能中直接支持2字节多样化。密码的解密是在验证MAC之前进行的。会话密钥在一个或多个服务器处独立导出,从而产生第一会话密钥(ENC会话密钥)和第二会话密钥(MAC会话密钥)。第二导出密钥(即ENC会话密钥)可以用于解密数据,并且第一导出密钥(即MAC会话密钥)可以用于验证解密的数据。
对于非接触式卡,导出可能与编码在卡中的应用主账号(primary accountnumber,PAN)和PAN序列号相关的不同的唯一标识符。密钥多样化可以被配置为利用主密钥接收标识符作为输入,使得可以为每个非接触式卡创建一个或多个密钥。在一些示例中,这些多样化密钥可以包括第一密钥和第二密钥。第一密钥可以包括认证主密钥(卡密码生成/认证密钥——Card-Key-Auth),并且可以进一步被多样化以创建在生成和验证MAC密码时使用的MAC会话密钥。第二密钥可以包括加密主密钥(卡数据加密密钥——Card-Key-DEK),并且可以被进一步多样化以创建在加密和解密加密数据时使用的ENC会话密钥。在一些示例中,第一密钥和第二密钥可以通过将发行方主密钥与卡的唯一ID号(pUID)和支付小程序的PAN序列号(PAN sequence number,PSN)组合而将发行方主密钥多样化来创建。pUID可以包括16位数字值。如上所解释那样,pUID可以包括16位BCD编码的数字。在一些示例中,pUID可以包括14位数字值。
在一些示例中,由于EMV会话密钥导出方法可以在2^16次使用时结束,所以诸如全32位计数器的计数器可以被添加到多样化方法的初始化数组中。
在诸如***的其他示例中,诸如账号或由一个或多个服务器提供的不可预测的编号的编号可以用于会话密钥生成和/或多样化。
图9示出了被配置为实施本公开的一个或多个实施例的***900的示意图。如下所解释的那样,在非接触式卡创建过程期间,可以为每个卡唯一地分配两个密码密钥。密码密钥可以包括对称密钥,该对称密钥可以用于数据的加密和解密两者。三重DES(3DES)算法可以由EMV使用,并由非接触式卡中的硬件实施。通过使用密钥多样化过程,可以基于需要密钥的每个实体的唯一可识别信息,从主密钥导出一个或多个密钥。
关于主密钥管理,在其上发行一个或多个小程序的系列(portfolio)的每个部分可能需要两个发行方主密钥905、910。例如,第一主密钥905可以包括发行方密码生成/认证密钥(Iss-Key-Auth),并且第二主密钥910可以包括发行方数据加密密钥(Iss-Key-DEK)。如本文进一步解释的那样,两个发行方主密钥905、910被多样化为卡主密钥925、930,这些卡主密钥对于每张卡是唯一的。在一些示例中,作为后台数据的网络简档记录ID(pNPR)915和导出密钥索引(pDKI)920可以用于标识在用于认证的密码过程中使用哪些发行方主密钥905、910。执行认证的***可以被配置为在认证时获取非接触式卡的pNPR 915和pDKI920的值。
在一些示例中,为了增加解决方案的安全性,可以导出会话密钥(诸如每个会话的唯一密钥),但是不是使用主密钥,而是唯一的卡导出密钥和计数器可以被用作多样化数据,如上所解释那样。例如,每次在操作中使用卡时,可以使用不同的密钥用于创建消息认证码(MAC)和用于执行加密。关于会话密钥生成,用于生成密码和加密一个或多个小程序中的数据的密钥可以包括基于卡唯一密钥(Card-Key-Auth 925和Card-Key-Dek 930)的会话密钥。会话密钥(Aut-Session-Key 935和DEK-Session-Key 940)可以由一个或多个小程序生成,并通过使用应用交易计数器945与一个或多个算法来导出。为了使数据适合一个或多个算法,仅使用4字节pATC 945的2个低位字节。在一些示例中,四字节会话密钥导出方法可以包括:F1:=PATC(较低2个字节)||'F0'||'00'||PATC(四个字节)F1:=PATC(较低2个字节)||'0F'||'00'||PATC(四个字节)SK:={(ALG(MK)[F1])||ALG(MK)[F2]},其中ALG可以包括3DES ECB,并且MK可以包括卡唯一导出主密钥。
如本文所述,可以使用pATC 945计数器的较低两个字节来导出一个或多个MAC会话密钥。在非接触式卡的每次轻击时,pATC 945被配置为被更新,并且卡主密钥Card-Key-AUTH 925和Card-Key-DEK 930被进一步多样化为会话密钥Aut-Session-Key 935和DEK-Session-KEY 940。pATC 945可以在个性化或小程序初始化时初始化为零。在一些示例中,pATC计数器945可以在个性化时或之前初始化,并且可以被配置为在每次NDEF读取时递增1。
进一步,每个卡的更新可以是唯一的,并且可以通过个性化来分配,或者通过pUID或其他标识信息在算法上被分配。例如,奇数卡可以递增或递减2,并且偶数卡可以递增或递减5。在一些示例中,更新也可以在顺序读取中变化,使得一张卡可以按顺序递增1、3、5、2、2、……重复。特定序列或算法序列可以在个性化时定义,或者根据从唯一标识符导出的一个或多个过程定义。这使得重放攻击者更难从较少数量的卡实例中进行归纳。
认证消息可以作为呈十六进制ASCII格式的文本NDEF记录的内容递送。在一些示例中,可以仅包括认证数据和后边是认证数据的MAC的8字节随机数。在一些示例中,随机数可以在密码A之前,并且可以是一个块长。在其他示例中,在随机数的长度方面可能没有限制。在另外的示例中,总数据(即随机数加上密码)可以是块大小的倍数。在这些示例中,可以添加附加的8字节块来匹配由MAC算法产生的块。作为另一示例,如果所采用的算法使用16字节的块,甚至可以使用该块大小的倍数,或者输出可以被自动或手动填充到该块大小的倍数。
MAC可以通过功能密钥(AUT-Session-Key)935来执行。密码中指定的数据可以利用javacard.signature方法:ALG_DES_MAC8_ISO9797_1_M2_ALG3处理从而与EMV ARQC验证方法相关。如上所解释那样,用于这个计算的密钥可以包括会话密钥AUT-Session-Key935。如上所解释那样,计数器的低位两个字节可以用于使一个或多个MAC会话密钥多样化。如下所解释那样,AUT-Session-Key 935可以用于MAC数据950,并且可以使用DEK-Session-Key 940对所得到的数据或密码A 955和随机数RND进行加密,以创建在消息中发送的密码B或输出960。
在一些示例中,可以处理一个或多个HSM命令用于解密,使得最终的16(二进制、32十六进制)字节可以包括使用CBC模式的3DES对称加密,其中随机数的第四个零后面是MAC认证数据。用于这种加密的密钥可以包括从Card-Key-DEK 930导出的会话密钥DEK-Session-Key 940。在这种情况下,会话密钥导出的ATC值是计数器pATC945的最低有效字节。
下面的格式表示二进制版本示例实施例。进一步,在一些示例中,第一个字节可以被设置为ASCII‘A’。
Figure BDA0003096815160000261
Figure BDA0003096815160000271
Figure BDA0003096815160000272
Figure BDA0003096815160000281
另一示例性格式在下文示出。在这个示例中,标签可以以十六进制格式编码。
Figure BDA0003096815160000282
Figure BDA0003096815160000283
Figure BDA0003096815160000291
可以提取接收到的消息的UID字段,以从主密钥Iss-Key-AUTH 905和Iss-Key-DEK910中导出该特定卡的卡主密钥(Card-Key-Auth 925和Card-Key-DEK 930)。使用卡主密钥(Card-Key-Auth 925和Card-Key-DEK 930),接收到的消息的计数器(pATC)字段可以用于导出该特定卡的会话密钥(Aut-Session-Key 935和DEK-Session-Key 940)。密码B 960可以使用DEK-Session-KEY解密,这产生密码A 955和RND,并且RND可以被丢弃。UID字段可以用于查找非接触式卡的共享秘密,该共享秘密与消息的版本、UID和pATC字段一起可以通过密码MAC使用重新创建的Aut-Session-Key进行处理,以创建MAC输出,诸如MAC’。如果MAC’与密码A 955相同,则这表明消息解密和MAC检查全部已通过。然后可以读取pATC以确定它是否有效。
在认证会话期间,可以由一个或多个应用生成一个或多个密码。例如,可以通过一个或多个会话密钥(诸如Aut-Session-Key 935)使用具有方法2填充的ISO 9797-1算法3将一个或多个密码生成为3DES MAC。输入数据950可以采取以下形式:版本(2)、pUID(8)、pATC(4)和共享秘密(4)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,共享秘密可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保随机数是不可预测的。在一些示例中,共享秘密可以包括在由认证服务已知的个性化时间注入到卡中的随机4字节二进制数。在认证会话期间,共享秘密可以不从一个或多个小程序提供给移动应用。方法2填充可以包括向输入数据的末尾添加强制的0x'80'字节,并向所得到的数据的末尾添加0x'00'字节,直到8字节边界为止。所得到的密码在长度上可以包括8个字节。
在一些示例中,利用MAC密码将非共享随机数加密为第一块的一个益处是,在使用对称加密算法的CBC(块链接)模式时,其充当初始化向量。这允许逐块地“加扰”,而不必预先建立固定的或动态的IV。
通过将应用交易计数器(pATC)包括作为包括在MAC密码中的数据的一部分,认证服务可以被配置为确定明文数据中输送的值是否已经被篡改。而且,通过将版本包含在一个或多个密码中,攻击者难以在试图降低密码解决方案的强度时有目的地篡改应用版本。在一些示例中,pATC可以从零开始,并在每次一个或多个应用生成认证数据时更新1。认证服务可以被配置为跟踪在认证会话期间使用的pATC。在一些示例中,当认证数据使用等于或低于由认证服务接收的先前值的pATC时,这可能被解释为试图重放旧消息,并且被认证的消息可能被拒绝。在一些示例中,当pATC大于先前接收的值时,可以对其进行评估以确定它是否在可接受的范围或阈值内,并且如果它超过范围或阈值或在范围或阈值之外,则验证可以被认为已经失败或不可靠。在MAC操作936中,使用Aut-Session-Key 935通过MAC处理数据950,以产生加密的MAC输出(密码A)955。
为了提供附加保护以防止暴露卡上密钥的暴力攻击,期望的是对MAC密码955进行加密。在一些示例中,密文中包括的数据或密码A 955可以包括:随机数(8)、密码(8)。在一些示例中,括号中的数字可以包括以字节为单位的长度。在一些示例中,随机数可以由一个或多个随机数生成器生成,该随机数生成器可以被配置为通过一个或多个安全过程来确保随机数是不可预测的。用于加密这个数据的密钥可以包括会话密钥。例如,会话密钥可以包括DEK-Session-Key 940。在加密操作941中,使用DEK-Session-Key 940处理数据或密码A955和RND,以产生加密的数据,即密码B 960。数据955可以在密码块链接模式下使用3DES加密,以确保攻击者必须对全部密文进行任何攻击。作为非限制性示例,可以使用其他算法,诸如高级加密标准(Advanced Encryption Standard,AES)。在一些示例中,可以使用0x’0000000000000000’的初始化向量。试图强行破解用于加密这个数据的密钥的任何攻击者将无法确定何时已经使用了正确的密钥,因为正确解密的数据由于其随机出现而无法与不正确解密的数据区分开来。
为了使认证服务校验由一个或多个小程序提供的一个或多个密码,必须在认证会话期间以明文的方式将以下数据从一个或多个小程序输送到移动设备:版本号,用于确定所使用的密码方法和用于密码的校验的消息格式,这使得该方法在将来能够改变;pUID,用于获取加密资产,并导出卡密钥;以及pATC,用于导出用于密码的会话密钥。
图10示出了用于生成密码的方法1000。例如,在框1010处,网络简档记录ID(pNPR)和导出密钥索引(pDKI)可以用于标识在用于认证的密码过程中使用哪些发行方主密钥。在一些示例中,该方法可以包括执行认证以在认证时获取非接触式卡的pNPR和pDKI的值。
在框1020处,可以通过将发行方主密钥与一个或多个小程序(例如支付小程序)的卡的唯一ID号(pUID)和PAN序列号(PSN)组合来使发行方主密钥多样化。
在框1030处,可以通过使发行方主密钥多样化来创建Card-Key-Auth和Card-Key-DEK(唯一的卡密钥),以生成可以用于生成MAC密码的会话密钥。
在框1040处,用于生成密码和加密一个或多个小程序中的数据的密钥可以包括基于卡唯一密钥(Card-Key-Auth和Card-Key-DEK)的框1030的会话密钥。在一些示例中,这些会话密钥可以由一个或多个小程序生成,并通过使用pATC导出,从而产生会话密钥Aut-Session-Key和DEK-Session-Key。
图11描绘了示出根据一个示例的密钥多样化的示例性过程1100。最初,发送者和接收者可以被提供有两个不同的主密钥。例如,第一主密钥可以包括数据加密主密钥,并且第二主密钥可以包括数据完整性主密钥。发送者具有可以在框1110处被更新的计数器值以及发送者可以与接收者安全共享的其他数据(诸如要保护的数据)。
在框1120处,计数器值可以由发送者使用数据加密主密钥加密以产生数据加密导出的会话密钥,并且计数器值也可以由发送者使用数据完整性主密钥加密以产生数据完整性导出的会话密钥。在一些示例中,在两次加密期间,可以使用整个计数器值或计数器值的一部分。
在一些示例中,计数器值可能未加密。在这些示例中,计数器可以在发送者和接收者之间以明文的方式传输,即无需加密。
在框1130处,发送者使用数据完整性会话密钥和密码MAC算法,利用加密MAC操作来处理要保护的数据。受保护数据(包括明文和共享秘密)可以使用会话密钥(AUT-Session-Key)中的一个来产生MAC。
在框1140处,可以由发送者使用数据加密导出的会话密钥结合对称加密算法来加密要保护的数据。在一些示例中,MAC与等量的随机数据组合(例如每8字节长),并且然后使用第二会话密钥(DEK会话密钥)对其进行加密。
在框1150处,加密的MAC被从发送者传输到接收者,具有足够的信息来标识附加的秘密信息(例如共享秘密、主密钥等)以便进行密码验证。
在框1160处,接收方使用接收到的计数器值从两个主密钥中独立地导出两个导出的会话密钥,如上所解释那样。
在框1170处,结合对称解密操作使用数据加密导出的会话密钥来解密受保护数据。然后将进行对交换的数据的附加处理。在一些示例中,在提取MAC之后,期望的是再现和匹配MAC。例如,当验证密码时,可以使用适当生成的会话密钥对其进行解密。受保护数据可以被重建以便进行验证。可以使用适当生成的会话密钥来执行MAC操作,以确定它是否匹配解密的MAC。由于MAC操作是不可逆的过程,唯一的验证方法是尝试从源数据中重新创建它。
在框1180处,结合密码MAC操作使用数据完整性导出会话密钥来验证受保护数据没有被修改。
当满足以下条件时,本文描述的方法的一些示例可以有利地确认何时确定成功认证。首先,验证MAC的能力表明导出会话密钥是正确的。只有在解密成功并产生正确的MAC值的情况下,MAC才可能是正确的。成功解密可能表明正确导出的加密密钥用于解密加密的MAC。由于导出的会话密钥是使用仅发送者(例如,发送设备)和接收者(例如,接收设备)已知的主密钥创建的,因此可以相信最初创建MAC并加密MAC的非接触式卡确实是真实的。而且,用于导出第一会话密钥和第二会话密钥的计数器值可以被示出为有效,并且可以用于执行认证操作。
此后,可以丢弃两个导出的会话密钥,并且数据交换的下一次迭代将更新计数器值(返回到框1110),并且可以创建新的一组会话密钥(在框1120处)。在一些示例中,可以丢弃组合的随机数据。
本文描述的***和方法的示例实施例可以被配置为提供安全因素认证。安全因素认证可以包括多个过程。作为安全因素认证的一部分,第一过程可以包括通过在设备上执行的一个或多个应用登录并校验用户。作为第二过程,用户可以响应于通过一个或多个应用进行的第一过程的成功登录和校验,参与与一个或多个非接触式卡相关联的一个或多个行为。实际上,安全因素认证可以包括安全地证明用户的身份和参与与非接触式卡相关联的一种或多种类型的行为,包括但不限于一个或多个轻击手势。在一些示例中,一个或多个轻击手势可以包括由用户针在设备上轻击非接触式卡。在一些示例中,该设备可以包括移动设备、信息亭、终端、平板电脑或被配置为处理接收到的轻击手势的任何其他设备。
在一些示例中,非接触式卡可以在设备(诸如一个或多个计算机信息亭或终端)上被轻击,以验证身份,从而接收响应于购买的交易物品,诸如咖啡。通过使用非接触式卡,可以建立在忠诚计划(loyalty program)中证明身份的安全方法。以不同于仅仅扫描条码卡的方式来建立安全地证明身份,例如以获得奖励、优惠券、优惠等或益处的接收。例如,加密的交易可以发生在非接触式卡和设备之间,该设备可以被配置为处理一个或多个轻击手势。如上所解释那样,一个或多个应用可以被配置为校验用户的身份,并且然后使用户例如通过一个或多个轻击手势来行动或对其进行响应。在一些示例中,数据例如奖金积分、忠诚度积分、奖励积分、医疗保健信息等可以被写回到非接触式卡。
在一些示例中,非接触式卡可以在诸如移动设备的设备上被轻击。如上所解释那样,用户的身份可以由一个或多个应用验证,然后该应用将基于身份的验证向用户授予期望的益处。
在一些示例中,非接触式卡可以通过在诸如移动设备的设备上被轻敲来激活。例如,非接触式卡可以通过NFC通信经由设备的读卡器与设备的应用进行通信。其中在设备的读卡器附近轻击卡的通信可以允许设备的应用读取与非接触式卡相关联的数据并激活卡。在一些示例中,激活可以授权卡用于执行其他功能,例如购买、访问账户或受限信息或其他功能。在一些示例中,轻击可以激活或启动设备的应用,并且然后发起一个或多个动作或与一个或多个服务器的通信来激活非接触式卡。如果该应用没有安装在该设备上,则在读卡器附近轻击非接触式卡可以发起该应用的下载,诸如导航到该应用的下载页面。安装之后,轻击非接触式卡可以激活或启动应用,并且然后例如通过应用或其他后端通信发起非接触式卡的激活。激活后,非接触式卡可以用于各种活动,包括但不限于商业交易。
在一些实施例中,专用应用可以被配置为在客户端设备上运行,以执行非接触式卡的激活。在其他实施例中,网络门户、基于网络的应用、小程序等可以执行激活。激活可以在客户端设备上执行,或者客户端设备可以仅充当非接触式卡和外部设备(例如,账户服务器)之间的媒介。根据一些实施例,在提供激活时,应用可以向账户服务器指示执行激活的设备的类型(例如,个人计算机、智能手机、平板电脑或销售点(point-of-sale,POS)设备)。进一步,取决于所涉及的设备类型,该应用可以向账户服务器输出不同的和/或附加的数据用于传输。例如,这样的数据可以包括与商家相关联的信息,诸如商家类型、商家ID、以及与设备类型本身相关联的信息,诸如POS数据和POS ID。
在一些实施例中,示例认证通信协议可以模仿通常在交易卡和销售点设备之间执行的、具有一些修改的EMV标准的离线动态数据认证协议。例如,因为示例认证协议本身不用于完成与卡发行方/支付处理器的支付交易,所以不需要一些数据值,并且可以在不涉及与卡发行方/支付处理器的实时在线连接的情况下执行认证。如本领域所知,销售点(POS)***向卡发行方提交包括交易值的交易。发行方是否批准或否定交易可能基于发行方是否认可交易值。同时,在本公开的一些实施例中,源自移动设备的交易缺少与POS***相关联的交易值。因此,在一些实施例中,伪交易值(即,卡发行方可识别的并且足以允许激活发生的值)可以作为示例认证通信协议的一部分被传递。基于POS的交易也可以基于交易尝试的数量(例如,交易计数器)拒绝交易。超过缓冲值的尝试数量可能会导致软拒绝;软拒绝在接受交易前需要进一步验证。在一些实施方式中,可以修改交易计数器的缓冲值,以避免拒绝合法交易。
在一些示例中,非接触式卡可以根据接收方设备选择性地传送信息。一旦被轻击,非接触式卡可以识别轻击所针对的设备,并且基于这个识别,非接触式卡可以为该设备提供适当的数据。这有利地允许非接触式卡仅传输完成即时动作或交易(诸如支付或卡认证)所需的信息。通过限制数据传输和避免不必要的数据传输,可以提高效率和数据安全两者。信息的识别和选择性通信可以应用于各种场景,包括卡激活、余额转移、账户访问尝试、商业交易和逐步(step-up)欺诈减少。
如果非接触式卡轻击是针对运行苹果
Figure BDA0003096815160000351
操作***的设备(例如iPhone、iPod或iPad)进行的,则非接触式卡可以识别
Figure BDA0003096815160000352
操作***并传输适当的数据来与这个设备通信。例如,非接触式卡可以通过例如NFC提供使用NDEF标签认证卡所需的加密的身份信息。类似地,如果非接触式卡轻击是针对运行
Figure BDA0003096815160000353
操作***的设备(例如,
Figure BDA0003096815160000354
智能手机或平板电脑)进行的,则非接触式卡可以识别
Figure BDA0003096815160000355
操作***,并传输适当的数据(诸如,通过本文描述的方法进行认证所需的加密的身份信息)以与这个设备通信。
作为另一示例,非接触式卡轻击可以是针对POS设备(包括但不限于信息亭、结账登记器、支付站或其他终端)进行的。在执行轻击时,非接触式卡可以识别POS设备,并且仅传输动作或交易所需的信息。例如,在识别出用于完成商业交易的POS设备后,非接触式卡可以根据EMV标准传送完成交易所需的支付信息。
在一些示例中,参加交易的POS设备可以要求或指定要由非接触式卡提供的附加信息,例如设备特定的信息、位置特定的信息和交易特定的信息。例如,一旦POS设备从非接触式卡接收到数据通信,POS设备就可以识别非接触式卡并请求完成动作或交易所需的附加信息。
在一些示例中,POS设备可以附属于授权商家或熟悉一些非接触式卡或习惯于执行一些非接触式卡交易的其他实体。然而,应当理解的是,所描述的方法的执行不要求这种附属关系。
在一些示例中,诸如购物商店、杂货店、便利店等,可以在移动设备上轻击非接触式卡而不必打开应用,以指示利用奖励积分、忠诚度积分、优惠券、优惠等中的一个或多个来覆盖一次或多次购买的期望或意图。因此,提供了购买背后的意图。
在一些示例中,一个或多个应用可以被配置为确定它是经由非接触式卡的一个或多个轻击手势启动的,使得启动发生在下午3:51pm、交易在3:56pm处理或发生,以便验证用户的身份。
在一些示例中,一个或多个应用可以被配置为响应于一个或多个轻击手势来控制一个或多个动作。例如,一个或多个动作可以包括收集奖励、收集积分、确定最重要的购买、确定最便宜的购买和/或实时地重新配置到另一动作。
在一些示例中,可以收集关于轻击行为的数据作为生物特征/手势认证。例如,密码安全且不易被截取的唯一标识符可以被传输到一个或多个后端服务。唯一标识符可以被配置为查找关于个人的辅助信息。辅助信息可以包括关于用户的个人可标识信息。在一些示例中,辅助信息可以存储在非接触式卡中。
在一些示例中,该设备可以包括在多个个人之间划分支付的账单或支票的应用。例如,每个人可能拥有非接触式卡,并且可能是相同发行金融机构的客户,但这不是必需的。这些个人中的每一个可以通过应用在他们的设备上接收推送通知,以划分购买。可以使用其他非接触式卡,而不是只接受一次卡轻击来指示支付。在一些示例中,具有不同金融机构的个人可能拥有非接触式卡,以提供信息来发起来自卡轻击个人的一个或多个支付请求。
以下示例用例描述了本公开的特定实施方式的示例。这些仅旨在用于解释目的,而非用于限制目的。在一种情况下,第一个朋友(付款人)欠第二个朋友(收款人)一笔钱。付款人希望使用非接触式卡通过收款人的智能手机(或其他设备)付款,而不是去ATM或需要通过对等应用进行兑换。收款人登录到其智能手机上的适当应用,并选择付款请求选项。作为响应,应用通过收款人的非接触式卡请求认证。例如,应用输出请求收款人轻击他的非接触式卡的显示。一旦收款人在具有所支持的应用的智能手机的屏幕上轻击他的非接触式卡,非接触式卡就会被读取和验证。接下来,应用显示付款人轻击他的非接触式卡发送付款的提示。在付款人轻击非接触式卡后,应用读取卡信息,并通过相关联的处理器向付款人的卡发行方传输付款请求。卡发行方处理交易,并向智能手机发送交易的状态指示符。然后,应用输出以便显示交易的状态指示符。
在另一示例情况下,***客户可以以邮件的方式接收新的***(或借记卡、其他支付卡或需要激活的任何其他卡)。客户可以决定通过他或她的设备(例如,诸如智能手机的移动设备)上的应用来激活卡,而不是通过呼叫与卡发行方相关联的所提供的电话号码或访问网站来激活卡。客户可以从设备的显示器上显示的应用菜单中选择卡激活特征。应用可以提示客户在屏幕上轻击他或她的***。在设备的屏幕上轻敲***时,应用可以被配置为与服务器(诸如激活客户的卡的卡发行方服务器)通信。然后,应用可以显示指示卡的成功激活的消息。然后卡激活完成。
图12示出了根据示例实施例的用于卡激活的方法1200。例如,卡激活可以由包括卡、设备和一个或多个服务器的***来完成。非接触式卡、设备和一个或多个服务器可以引用前面参考图1A、图1B、图5A和图5B解释的相同或相似的组件,诸如非接触式卡105、客户端设备110和服务器120。
在框1210中,卡可以被配置为动态生成数据。在一些示例中,该数据可以包括诸如账号、卡标识符、卡验证值或电话号码的信息,这些信息可以从卡传输到设备。在一些示例中,数据的一个或多个部分可以通过本文公开的***和方法加密。
在框1220中,动态生成的数据的一个或多个部分可以经由NFC或其他无线通信被传送到设备的应用。例如,在设备附近轻击卡可以允许设备的应用读取与非接触式卡相关联的数据的一个或多个部分。在一些示例中,如果设备不包括帮助激活卡的应用,则轻击卡可以指引设备或提示客户到软件应用商店下载相关联的应用来激活卡。在一些示例中,可以提示用户朝向设备的表面对卡充分地设置姿态、放置或定向,诸如以某个角度或者平坦地放置在设备的表面上、附近或邻近该设备的表面。响应于卡的足够的姿态、放置和/或定向,设备可以继续将从卡接收的数据的一个或多个加密的部分传输到一个或多个服务器。
在框1230中,数据的一个或多个部分可以被传送到一个或多个服务器,诸如卡发行方服务器。例如,数据的一个或多个加密的部分可以从设备传输到卡发行方服务器以激活卡。
在框1240中,一个或多个服务器可以通过本文公开的***和方法解密数据的一个或多个加密的部分。例如,一个或多个服务器可以从设备接收加密的数据,并且可以对其进行解密,以便将接收到的数据与一个或多个服务器可访问的记录数据进行比较。如果由一个或多个服务器进行的对数据的一个或多个解密的部分的所得到的比较产生成功的匹配,则卡可以被激活。如果由一个或多个服务器进行的对数据的一个或多个解密部分的所得到的比较产生不成功的匹配,则可以发生一个或多个过程。例如,响应于不成功匹配的确定,可以提示用户再次轻击、刷或挥动卡。在这种情况下,可能存在包括准许用户激活卡的尝试次数的预定阈值。可替选地,用户可以接收通知(诸如在他或她的设备上的指示卡验证的不成功尝试的并且用于呼叫、通过电子邮件发送或通过文本发送相关服务以帮助激活卡的消息)、或者另一通知(诸如在他或她的设备上的指示卡验证的不成功尝试的并且用于呼叫、通过电子邮件发送或通过文本发送相关联的服务以帮助激活卡的电话呼叫)、或者另一通知(诸如指示卡验证的不成功尝试的并用于呼叫、通过电子邮件发送或通过文本发送相关联的服务以帮助激活卡的电子邮件)。
在框1250中,一个或多个服务器可以基于卡的成功激活来传输返回消息。例如,设备可以被配置为从一个或多个服务器接收指示由一个或多个服务器成功激活卡的输出。设备可以被配置为显示指示卡的成功激活的消息。一旦卡被激活,卡可以被配置为不继续动态生成数据,以避免欺诈性使用。以这样的方式,此后该卡可以不被激活,并且通知一个或多个服务器该卡已经被激活。
在另一示例中,客户想要访问他或她的移动电话上的金融账户。客户在移动设备上启动应用(例如,银行应用),并输入用户名和密码。在这个阶段,客户可能会看到一级账户信息(例如,最近的购买),并能够执行一级账户选项(例如,支付***)。但是,如果用户试图访问二级账户信息(例如,支出限额)或执行二级账户选项(例如,转移到外部***),他必须具有二级身份验证。因此,应用请求用户提供交易卡(例如,***)以便进行账户验证。然后,用户在移动设备上轻击他的***,并且应用验证***是否与用户的账户对应。此后,用户可以查看二级账户数据和/或执行二级账户功能。
在本发明的一些实施例中,非接触式卡的密码认证可以用于为交易(包括支付交易)提供进一步的认证。进一步的认证可以为交易提供附加的安全级别,包括但不限于验证交易中涉及的特定账户的授权用户的存在和批准,从而创建对于随后的交易核对离线的授权用户的存在的密码证明,以及降低用户欺诈的可能性(例如,通过稍后声称授权交易未被授权)。此外,可以在各种情况下提供进一步的认证,而减少、最小化或不需要其他交易参与者(例如,供应商、商家等)升级交易处理装备和要求。
图13示出了用于这种实施方式的示例***,该图示出了使用非接触式卡的***1300。类似于图3中示出的***,***1300可以包括非接触式卡1305、一个或多个客户端设备1310、网络1315、认证服务器1320、商家服务器1325和数据库1330。尽管图13示出了组件的单个实例,但是***1300可以包括任意数量的组件。
在一些示例中,非接触式卡1305可以与客户端设备1310进行无线通信,例如,NFC或其他形式的无线通信。非接触式卡1305可以参考图5A和图5B中示出的非接触式卡的相同或相似组件。非接触式卡1305可以包括基底、处理器(例如EMV芯片)和存储器。在一些示例中,非接触式卡1305可以包括建筑物出入卡、***、借记卡、身份证、忠诚计划卡和交通卡中的至少一种。
非接触式卡1305还可以包括第一小程序1306和第二小程序1307。在一些示例中,第一小程序1306可以是与第二小程序1307不同的小程序,并且第一小程序1306和第二小程序1307两者可以各自与一个或多个小程序标识符相关联。在一些示例中,第一小程序1306可以是支付小程序(例如,Java卡支付小程序),并且可以被禁止与诸如客户端设备1310的其他设备通信。在一些示例中,第一小程序1306可以仅与第二小程序1307通信,并且第二小程序1307可以被配置为与客户端设备1310或其他设备通信。在这些示例中,第一小程序1306可以向第二小程序1307提供数据,用于与客户端设备1310或其他设备进行通信。在一些示例中,第二小程序1307可以是支付小程序,例如Java卡支付小程序,或者第二小程序1307可以是安全小程序、通信小程序、认证小程序、密码小程序、前述小程序的改编,或者能够执行本文描述的功能的其他小程序。进一步,尽管图13示出了第一小程序1306和第二小程序1307,但是应当理解,***1300可以包括两个以上的小程序,并且第一小程序1306和第二小程序1307中的每一个的特征和功能可以在多个小程序之间划分并由多个小程序执行。还应当理解,可以包括附加的小程序来提供附加的功能。
在一些示例中,第二小程序1307可以控制由第一小程序1306提供的数据何时可以被传送到客户端设备1310或其他设备。例如,第二小程序1307可以被配置为在完成认证程序时或者在从认证服务器1320接收认证已经完成的通知或信号时,允许由第一小程序1306进行数据的通信。示例性认证程序可以包括但不限于,将非接触式卡1305带入客户端设备1310的通信场内,提供访问凭证或其他标识信息(例如,密码或PIN),通过本文描述的方法生成密码,完成第二因素认证,提供生物特征信息,以及本文描述的其他方法,或其组合。第二小程序1307可以执行认证程序并提供支持这个程序的信息,或者认证过程可以由客户端设备1310、认证服务器1320或其组合来执行。在一些示例中,第二小程序1307在非接触式卡1305上的存在可以导致认证程序开始。
在一些示例中,第一小程序1306可以被配置为直接向客户端设备1310或其他设备传送数据。这个通信可以由第二小程序1307控制,并且第二小程序1307可以阻止由第一小程序1306进行的通信,直到认证程序完成或者接收认证通知或认证信号为止。
在一些示例中,客户端设备1310可以是计算机设备、或通信设备,包括例如服务器、网络设备、个人计算机(personal computer,PC)、工作站、移动设备、电话、手持PC、个人数字助理(personal digital assistant,PDA)、瘦客户端、胖客户端、互联网浏览器或其他设备。客户端设备1310也可以是移动设备;例如,移动设备可以包括来自
Figure BDA0003096815160000401
的iPhone、iPod、iPad或运行苹果的iOS操作***的任何其他移动设备、运行微软
Figure BDA0003096815160000402
Mobile操作***的任何设备、运行Android操作***的任何设备、和/或任何其他智能手机或类似的可穿戴移动设备。客户端设备1310可以经由一个或多个网络1315与一个或多个服务器(诸如认证服务器1320和商家服务器1325)以及支付终端1335通信,并且可以作为与一个或多个服务器的相应前端到后端对来操作。客户端设备1310可以例如从在设备1310上执行的移动设备应用向一个或多个服务器传输一个或多个请求。一个或多个请求可以与从一个或多个服务器获取数据相关联。
***1300可以包括一个或多个网络1315。在一些示例中,网络1315可以是无线网络、有线网络或无线网络和有线网络的任意组合中的一个或多个,并且可以被配置为将客户端设备1310连接到一个或多个服务器。例如,网络1315可以包括光纤网络、无源光网络、线缆网络、互联网网络、卫星网络、无线LAN、全球移动通信***(Global System forMobile Communication,GSM)、个人通信服务(Personal Communication Service,PCS)、个人区域网、无线应用协议(Wireless Application Protocol,WAP)、多媒体消息收发服务(Multimedia Messaging Service,MMS)、增强型消息收发服务(Enhanced MessagingService,EMS)、短消息服务(Short Message Service,SMS)、基于时分复用(Time DivisionMultiplexing,TDM)的***、基于码分多址(Code Division Multiple Access,CDMA)的***、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11b、802.15.1、802.11n和802.11g、蓝牙、近场通信(Near Field Communication,NFC)、射频识别(Radio Frequency Identification,RFID)、Wi-Fi和/或其他中的一个或多个。
此外,网络1315可以包括但不限于电话线、光纤、IEEE以太网902.3、广域网(widearea network,WAN)、无线个人区域网、局域网(local area network,LAN)或诸如互联网的全球网络。此外,网络1315可以支持互联网、无线通信网络、蜂窝网络等,或者它们的任意组合。网络1315还可以包括一个网络,或者作为独立的网络或者彼此合作地操作的任何数量的以上提及的示例性类型的网络。网络1315可以利用它们通信耦合到的一个或多个网络元件的一个或多个协议。网络1315可以将其他协议转换成或从其他协议转换成网络设备的一个或多个协议。尽管网络1315被描绘为单个网络,但是应当理解的是,根据一个或多个示例,网络1315可以包括多个互连的网络,例如互联网、服务提供商的网络、线缆电视网络、诸如***协会网络的公司网络、以及家庭网络。
***1300可以包括一个或多个服务器,诸如认证服务器1320和商家服务器1325。在一些示例中,一个或多个服务器可以包括耦接到存储器的一个或多个处理器。一个或多个服务器可以被配置为用于在不同时间控制和调用各种数据来执行多个工作流动作以便执行本文中描述的一个或多个功能的中央***、服务器或平台。一个或多个服务器可以包含一个或多个数据库,或者与一个或多个数据库进行数据通信。一个或多个服务器可以与至少一个客户端设备1310进行数据通信。
***1300可以包括支付终端1335。支付终端1335可以是服务器,如认证服务器1320或商家服务器1325,或者可以具有不同的配置。示例性配置包括但不限于电子支付亭、支付读取器、收银机或适合参与交易的任何其他设备。支付终端1335可以经由网络1315与***1300的其他组件(包括客户端设备1310、认证服务器1320和商家服务器1325)进行数据通信。
***1300可以包括数据库1330。数据库1330可以是关系型或非关系型数据库,并且由数据库1330包含的数据可以存储在单个数据库或多个分离的数据库中。数据库1330可以包含但不限于账户和交易信息、标识信息、用户信息以及支持交易和执行本文描述的功能所需的其他信息。
图14示出了根据示例实施例的认证交易的方法的流程图,其中该方法可以由例如***1300实施。在步骤1402处,发起卡交易。例如,当在支付终端1335处呈现非接触式卡1305用于支付商品或服务时可以进行发起卡交易,这是“卡存在”交易。可替选地,当非接触式卡1305用于“卡不存在交易”中的支付时,诸如当在网站上输入与卡相关联的账号来支付商品或服务时,可以进行发起卡交易。
在步骤1404处,交易请求被发送到认证服务器1320。在卡存在交易的情况下,交易请求可以起源于支付终端1335。可选地,在卡不存在交易的情况下,交易请求可以源自客户端设备1310。交易请求最初可以被发送到商家服务器1325,即,属于正在从其购买商品或服务的商家的服务器。交易请求然后可以通过一个或多个中介(诸如银行服务器或支付机构服务器)从商家服务器发送到认证服务器1320。
在步骤1406处,在接收交易请求时,认证服务器1320确定所请求的交易是否是高风险交易。例如在交易要和与欺诈交易有关联的商家进行的情况下,交易可能是高风险交易。作为另一示例,在交易要和与位于与欺诈交易相关联的地理区域中的商家进行的情况下,则交易也可能是高风险交易。进一步,如果交易不符合持卡人的历史交易模式,并且例如基于持卡人的交易历史在不寻常的时间或不寻常的地理区域进行,则该交易可以被指定为高风险交易。高风险交易附加地可以是以异常频率进行的那些交易,或者是在大量其他交易的预定时间段内发生的那些交易。高风险交易还可能是与已知过去有欺诈性活动或潜在的欺诈性的过去活动的其他账户、商家还是其他进行的那些交易。当做出确定时,认证服务器1320可以参考存储在数据库1330中的持卡人的交易历史。
如果在步骤1406处,认证服务器1320确定交易不是高风险交易(否),则该方法进行到步骤1408。在步骤1408处,认证服务器1320确定交易的值是否超过预定阈值。例如,认证服务器1320可以确定所请求的交易是否超过一定的美元金额。预定阈值可以由持卡人设置,或者可以由认证服务器1320自动设置。
如果在步骤1408处,认证服务器1320确定交易的值没有超过预定阈值,则该方法前进到步骤1418,并且由认证服务器1320允许交易。
然而,如果在步骤1406处,认证服务器1320确定交易是高风险交易(是),则该方法进行到步骤1410。同样地,如果在步骤1408处,认证服务器1320确定交易的值超过预定值(是),则该方法进行到步骤1410。当该方法进行到步骤1410时,暂时保持所请求的交易,等待进一步的认证。
在步骤1410处,认证服务器1320经由网络1315向客户端设备1310发送用于非接触式卡认证的请求。该请求可以呈应用内通知、弹出通知、SMS消息、电子邮件或任何其他合适的通知的形式。请求可以解释需要进一步认证来进行所请求的交易,并且可以进一步提示持卡人将非接触式卡1305带入客户端设备1310的通信场中。
为了更进一步的安全性,除了将非接触式卡1305带入通信场中之外,认证服务器1320可以附加地请求持卡人向客户端设备1310提供生物特征信息、提供PIN、提供密码或提供其他标识信息。客户端设备1310可以对照存储在存储器中的参考生物特征信息来验证所提供的生物特征信息。生物特征信息可以包括例如指纹信息、光学数据、面部识别和/或视网膜信息。
在步骤1412处,持卡人可以在经由客户端设备1310接收用于非接触式卡认证请求时,将非接触式卡1305带入客户端设备1310的通信场中。
当非接触式卡1305处于客户端设备1310的通信场中时,非接触式卡1305被认证。非接触式卡1305可以通过本文描述的过程中的任何一个进行认证。在一些示例中,客户端设备1310的处理器1311可以验证由非接触式卡1305生成的MAC密码。处理器1311然后可以向认证服务器1320传送非接触式卡1305已经被验证。可替选地,由非接触式卡生成的MAC密码可以被传输到认证服务器1320用于验证。
如果在步骤1414处,非接触式卡没有被认证(否),则认证服务器1320在步骤1416处拒绝所请求的交易,从而禁止交易被执行。当交易被拒绝时,认证服务器1320可以附加地向客户端设备1310传输通知持卡人交易已经被拒绝的通知。然后该方法结束。
如果在步骤1414处非接触式卡被认证(是),则认证服务器1320在步骤1418处允许交易。当交易被允许时,认证服务器1320可以附加地向客户端设备1310传输通知持卡人交易已经被批准的通知。然后该方法结束。
本文描述的***1300和方法1400为使用非接触式卡的交易提供了改进的安全性。具体而言,要求使用非接触式卡和客户端设备进行密码认证可以防止持卡人丢失她的非接触式卡、非接触式卡被盗或者打印在非接触式卡上的信息被盗的情形。通过要求密码认证,除了提供非接触式卡之外,试图参与交易的人基本上必须证明她也拥有与非接触式卡相关联的客户端设备,并且进一步证明她能够访问客户端设备(即,可以使用PIN、密码或生物特征解锁)。这降低了非接触式卡被用于欺诈性用途的可能性。附加地,可能仅对于是高风险交易的或用于超过预定值的金额的建议的交易需要要求密码认证,使得持卡人不为每次交易负担额外的认证层。***1300和方法1400的另外的优点是将安全特征结合到非接触式卡中,以及非接触式卡本身的使用允许提供本文描述的安全特征,而不需要修改***的其他组件。
另外,要求密码认证无需限于其中使用非接触式卡支付商品或服务的交易。本文描述的方法1400可以类似地应用于提供非接触式卡。例如,如果持卡人试图提供非接触式卡用于在线支付服务,诸如谷歌支付或苹果支付,可能类似地需要密码认证来验证试图提供非接触式卡的人确实拥有非接触式卡,而不是简单地使用打印在卡上的信息。这可以针对由可能已经通过非法手段获得了***、CVC和到期日期但实际上并不拥有非接触式卡的个人使用非接触式卡提供了安全性。
在一些示例中,本公开涉及非接触式卡的轻击。然而,应当理解的是,本公开不限于轻击,并且本公开包括其他手势(例如,挥动或卡的其他移动)。
在整个说明书和权利要求书中,以下术语至少采用在此明确相关联的含义,除非上下文另有明确规定。术语“或”旨在表示包含性的“或”。进一步,术语“一”、“一个”和“该”旨在表示一个或多个,除非另有说明或从上下文中清楚地指向单数形式。
在本说明书中,已经阐述了许多具体细节。然而,应当理解的是,可以在没有这些具体细节的情况下实施所公开的技术。在其他情况下,没有详细示出公知的方法、结构和技术以便不模糊对本说明书的理解。对“一些示例”、“其他示例”、“一个示例”、“示例”、“各种示例”、“一个实施例”、“实施例”、“一些实施例”、“示例实施例”、“各种实施例”、“一种实施方式”、“示例实施方式”、“各种实施方式”、“一些实施方式”等的引用表明如此描述的所公开的技术的一个或多个实施方式可以包括特定的特征、结构或特性,但是并非每个实施方式必须包括特定的特征、结构或特性。进一步,短语“在一个示例中”、“在一个实施例中”或“在一个实施方式中”的重复使用不一定指相同的示例、实施例或实施方式,尽管它可以指相同的示例、实施例或实施方式。
如本文所用,除非另有说明,否则使用序数形容词“第一”、“第二”、“第三”等来描述共同的对象仅指示所指的是相似对象的不同实例,并不旨在意味着如此描述的对象必须在时间上、空间上、等级上或以任何其他方式处于给定的顺序。
虽然已经结合目前被认为是最实用的各种实施方式描述了所公开的技术的一些实施方式,但是应当理解的是,所公开的技术不限于所公开的实施方式,而是相反,旨在覆盖包括在所附权利要求的范围内的各种修改和等同布置。虽然本文使用了特定的术语,但是它们仅以一般的描述性意义使用,而不是为了限制的目的。
该书面描述使用示例来公开所公开技术的一些实施方式(包括最佳模式),并且还使本领域的任何技术人员能够实践所公开技术的一些实施方式,包括制造和使用任何设备或***以及执行任何结合的方法。所公开技术的一些实施方式的可专利范围定义在权利要求中,并且可以包括本领域技术人员想到的其他示例。如果这样的其它实例具有与权利要求的字面语言没有不同的结构元素,或者如果它们包括与权利要求的字面语言没有实质差异的等同结构元素,则这样的其它实例旨在在权利要求的范围内。

Claims (20)

1.一种认证***,包括:
认证服务器;
客户端应用,所述客户端应用包括用于在与所述认证服务器进行数据通信的客户端设备上执行的指令;以及
非接触式卡,所述非接触式卡包含处理器和存储器;
其中所述认证服务器被配置为:
接收交易请求,其中所述交易请求包括请求参与交易的账户的账户信息和所述交易的交易信息,
响应于接收到所述交易请求,当所述交易的值超过预定值时,向所述客户端应用发送请求至少一个认证因素的认证请求,其中所述至少一个认证因素包括通过将所述非接触式卡放置在所述客户端设备的通信场中而生成的密码;
从所述客户端设备接收认证信号,所述认证信号包括所述密码;以及
当接收到所述认证信号时,对所述交易进行认证。
2.根据权利要求1所述的认证***,其中所述认证请求还请求第二认证因素,所述第二认证因素包括选自由生物特征信息、PIN和密码构成的组的至少一个。
3.根据权利要求1所述的认证***,其中所述客户端应用被配置为:
响应于接收到所述认证请求,显示将所述非接触式卡放置在所述通信场中的提示。
4.根据权利要求1所述的认证***,其中所述客户端应用被配置为:
在检测所述非接触式卡进入所述通信场时,基于存储在所述非接触式卡的所述存储器中的数据生成所述密码。
5.根据权利要求1所述的认证***,其中所述认证服务器还被配置为:
在等待接收所述认证信号时延迟所述交易的执行。
6.根据权利要求1所述的认证***,其中:
所述非接触式卡的所述存储器包含第一小程序和第二小程序,以及
所述第二小程序控制来自所述第一小程序的数据在所述非接触式卡和所述客户端应用之间的通信。
7.根据权利要求1所述的认证***,其中所述交易信息包括所述交易的值和所述交易的商家的身份,以及
所述认证服务器基于所述交易信息确定是否发送所述认证请求。
8.根据权利要求1所述的认证***,其中所述认证服务器还被配置为:
验证所述密码;以及
在成功验证所述密码后,在接收所述认证信号时授权所述交易。
9.一种认证***,包括:
与网络进行数据通信的认证服务器;
客户端应用,所述客户端应用包括用于在与所述网络进行数据通信的客户端设备上执行的指令;以及
非接触式卡,所述非接触式卡包含处理器和存储器,其中所述非接触式卡与具有账户信息的账户相关联;
其中所述认证服务器被配置为:
接收交易请求,其中所述交易请求包括与所述非接触式卡相关联的账户的账户信息和交易的交易信息,
响应于接收到所述交易请求,当所述交易的值超过预定值时,向所述客户端应用发送请求至少一个认证因素的认证请求;
从所述客户端应用接收包括所述至少一个认证因素的认证信号;以及
当从所述客户端应用接收到所述认证信号时,对所述交易进行认证。
10.根据权利要求9所述的认证***,其中:
所述非接触式卡的所述存储器包含第一小程序和第二小程序;
所述第二小程序控制来自所述第一小程序的数据在所述非接触式卡和所述客户端应用之间的通信;以及
所述非接触式卡的所述存储器中所述第二小程序的存在致使所述认证服务器发送所述认证请求。
11.根据权利要求9所述的认证***,其中:
所述至少一个认证因素包括生物特征信息,并且
所述客户端应用程序被配置为:
存储参考生物特征信息;
将所述生物特征信息与所述参考生物特征信息进行比较;以及
如果所述生物特征信息与所述参考生物特征信息匹配,则向所述认证服务器发送所述认证信号。
12.根据权利要求11所述的认证***,其中所述生物特征信息包括选自由指纹信息和视网膜信息构成的组的至少一个。
13.根据权利要求9所述的认证***,其中所述至少一个认证因素包括当所述非接触式卡被放置在所述客户端设备的通信场中时生成的密码。
14.一种认证交易的方法,包括以下步骤:
由认证服务器接收交易验证请求,其中所述交易验证请求包括请求参与交易的账户的账户信息和所述交易的交易信息,
响应于接收到交易请求,当所述交易的值超过预定值时,由所述认证服务器向包括用于在客户端设备上执行的指令的客户端应用发送认证请求,所述认证请求请求至少一个认证因素,其中所述至少一个认证因素包括通过将非接触式卡放置在所述客户端设备的通信场中而生成的密码;
由所述客户端应用经由传感器和通信接口中的至少一个来检测所述至少一个认证因素;
由所述客户端应用向所述认证服务器发送包括所述认证因素的认证信号;
响应于从所述客户端应用接收所述认证信号,由所述认证服务器验证所述至少一个认证因素;以及
由所述认证服务器响应于所述认证因素的验证来授权所述交易。
15.根据权利要求14所述的认证交易的方法,还包括:
由所述认证服务器对所述交易进行排队,直到所述交易被授权为止。
16.根据权利要求14所述的认证交易的方法,还包括另一认证因素,所述另一认证因素包括提供登录凭证以使用所述客户端应用来访问所述账户。
17.根据权利要求14所述的认证交易的方法,还包括另一认证因素,所述另一认证因素包括向所述客户端应用提供生物特征信息。
18.根据权利要求14所述的认证交易的方法,还包括以下步骤:
在发送所述认证请求之前,由所述认证服务器标识与所述交易相关联的至少一个风险因素。
19.根据权利要求18所述的认证交易的方法,其中所述至少一个风险因素包括选自由以下构成的组的至少一个:所述交易的地点、所述交易中涉及的商家的身份、涉及所述账户的交易的频率、以及在预定时间段内涉及所述账户的交易的数量。
20.根据权利要求18所述的认证交易的方法,其中所述至少一个风险因素包括选自由以下构成的组的至少一个:交易的时间和交易的地理区域。
CN201980079697.7A 2018-10-02 2019-10-01 用于非接触式卡的密码认证的***和方法 Pending CN113168635A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201862740352P 2018-10-02 2018-10-02
US62/740,352 2018-10-02
US16/205,119 US10581611B1 (en) 2018-10-02 2018-11-29 Systems and methods for cryptographic authentication of contactless cards
US16/205,119 2018-11-29
US16/351,365 2019-03-12
US16/351,365 US10489781B1 (en) 2018-10-02 2019-03-12 Systems and methods for cryptographic authentication of contactless cards
PCT/US2019/053963 WO2020072424A1 (en) 2018-10-02 2019-10-01 Systems and methods for cryptographic authentication of contactless cards

Publications (1)

Publication Number Publication Date
CN113168635A true CN113168635A (zh) 2021-07-23

Family

ID=68617912

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980079697.7A Pending CN113168635A (zh) 2018-10-02 2019-10-01 用于非接触式卡的密码认证的***和方法

Country Status (9)

Country Link
US (4) US10489781B1 (zh)
EP (1) EP3861502A4 (zh)
JP (1) JP7467432B2 (zh)
KR (1) KR20210069055A (zh)
CN (1) CN113168635A (zh)
AU (1) AU2019351878A1 (zh)
CA (1) CA3114812A1 (zh)
SG (1) SG11202103229XA (zh)
WO (1) WO2020072424A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3573001A1 (en) * 2018-05-24 2019-11-27 Gemalto Sa Method and system for implementing a virtual smart card service
US10489781B1 (en) * 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) * 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10440015B1 (en) * 2019-01-10 2019-10-08 Capital One Services, Llc Techniques for peer entity account management
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US10438437B1 (en) * 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US11234125B2 (en) * 2019-08-09 2022-01-25 Rosemount Inc. Two-factor authentication for wireless field devices
KR20220071211A (ko) * 2019-10-02 2022-05-31 캐피탈 원 서비시즈, 엘엘씨 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10664941B1 (en) * 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) * 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
WO2021137969A1 (en) * 2019-12-31 2021-07-08 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
KR20210153592A (ko) * 2019-12-31 2021-12-17 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드 재발급을 위한 시스템 및 방법
US11797990B2 (en) * 2020-11-03 2023-10-24 Capital One Services, Llc Computer-based systems configured to provide multimodal ATM access via mobile devices and methods of use thereof
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US20230169505A1 (en) * 2021-11-30 2023-06-01 Capital One Services, Llc System and techniques for authenticated website based checkout using uniform resource locator
US20230214805A1 (en) * 2022-01-04 2023-07-06 Capital One Services, Llc Bank-based onboarding for merchant integration
TW202403596A (zh) * 2022-06-17 2024-01-16 日商村田有限公司 對應智慧型手機之附指紋認證功能的非接觸式ic卡

Family Cites Families (570)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
JPS6198476A (ja) 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
FR2613565B1 (fr) 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5377270A (en) 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5537314A (en) 1994-04-18 1996-07-16 First Marketrust Intl. Referral recognition system for an incentive award program
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US7152045B2 (en) 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5778072A (en) 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5666415A (en) 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5832090A (en) 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US6049328A (en) 1995-10-20 2000-04-11 Wisconsin Alumni Research Foundation Flexible access system for touch screen devices
US5616901A (en) 1995-12-19 1997-04-01 Talking Signs, Inc. Accessible automatic teller machines for sight-impaired persons and print-disabled persons
EP0792044B1 (en) 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5768373A (en) 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US5901874A (en) 1996-05-07 1999-05-11 Breakthrough Marketing, Inc. Handicapped accessible dumpster
US6058373A (en) 1996-10-16 2000-05-02 Microsoft Corporation System and method for processing electronic order forms
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5796827A (en) 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US6021203A (en) 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6061666A (en) 1996-12-17 2000-05-09 Citicorp Development Center Automatic bank teller machine for the blind and visually impaired
GB9626196D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
CA2306139C (en) 1997-10-14 2007-04-17 Visa International Service Association Personalization of smart cards
IL122105A0 (en) 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6889198B2 (en) 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US7207477B1 (en) 2004-03-08 2007-04-24 Diebold, Incorporated Wireless transfer of account data and signature from hand-held device to electronic check generator
US6199762B1 (en) 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
EP0956818B1 (en) 1998-05-11 2004-11-24 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
JP3112076B2 (ja) 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
TR200102424T2 (tr) 1999-02-18 2002-02-21 Orbis Patents Limited Kredi kartı sistemi ve yöntemi.
US6731778B1 (en) 1999-03-31 2004-05-04 Oki Electric Industry Co, Ltd. Photographing apparatus and monitoring system using same
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US7127605B1 (en) 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6504945B1 (en) 1999-07-13 2003-01-07 Hewlett-Packard Company System for promoting correct finger placement in a fingerprint reader
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6324271B1 (en) 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
SE515327C2 (sv) 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6834271B1 (en) 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US6910627B1 (en) 1999-09-29 2005-06-28 Canon Kabushiki Kaisha Smart card systems and electronic ticketing methods
JP2001195368A (ja) 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
US8814039B2 (en) 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
US8794509B2 (en) 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
WO2001039429A1 (en) 1999-11-22 2001-05-31 Intel Corporation Integrity check values (icv) based on pseudorandom binary matrices
US7366703B2 (en) 2000-01-05 2008-04-29 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
JP2003519879A (ja) 2000-01-10 2003-06-24 タリアン・エルエルシー 認証および活性化のため組織病理学的・生理学的バイオメトリック・マーカを使用する装置
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
WO2001061604A1 (en) 2000-02-16 2001-08-23 Zipcar, Inc Systems and methods for controlling vehicle access
AU2001238300A1 (en) 2000-02-16 2001-08-27 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
AU2001239945A1 (en) 2000-02-29 2001-09-12 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US6852031B1 (en) 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
CA2406001A1 (en) 2000-04-14 2001-10-25 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
KR20090116813A (ko) 2000-04-24 2009-11-11 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US7933589B1 (en) 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
US6631197B1 (en) 2000-07-24 2003-10-07 Gn Resound North America Corporation Wide audio bandwidth transduction method and device
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7165178B2 (en) 2000-08-14 2007-01-16 Identrus Llc System and method for facilitating signing by buyers in electronic commerce
WO2002015117A2 (en) 2000-08-17 2002-02-21 Dexrad (Proprietary) Limited The transfer of verification data
AU2001288679A1 (en) 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US6873260B2 (en) 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
US6721706B1 (en) 2000-10-30 2004-04-13 Koninklijke Philips Electronics N.V. Environment-responsive user interface/entertainment device that simulates personal interaction
US7069435B2 (en) 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
EP1223565A1 (en) 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
US20020093530A1 (en) 2001-01-17 2002-07-18 Prasad Krothapalli Automatic filling and submission of completed forms
US20020152116A1 (en) 2001-01-30 2002-10-17 Yan Kent J. Method and system for generating fixed and/or dynamic rebates in credit card type transactions
US20020158123A1 (en) 2001-01-30 2002-10-31 Allen Rodney F. Web-based smart card system and method for maintaining status information and verifying eligibility
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1248190B1 (en) 2001-04-02 2007-06-06 Motorola, Inc. Enabling and disabling software features
US7290709B2 (en) 2001-04-10 2007-11-06 Erica Tsai Information card system
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7206806B2 (en) 2001-05-30 2007-04-17 Pineau Richard A Method and system for remote utilizing a mobile device to share data objects
DE10127511A1 (de) 2001-06-06 2003-01-02 Wincor Nixdorf Gmbh & Co Kg Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ
US20030167350A1 (en) 2001-06-07 2003-09-04 Curl Corporation Safe I/O through use of opaque I/O objects
AUPR559201A0 (en) 2001-06-08 2001-07-12 Canon Kabushiki Kaisha Card reading device for service access
US6834795B1 (en) 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7993197B2 (en) 2001-08-10 2011-08-09 Igt Flexible loyalty points programs
US8266451B2 (en) 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US20030055727A1 (en) 2001-09-18 2003-03-20 Walker Jay S. Method and apparatus for facilitating the provision of a benefit to a customer of a retailer
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP3975720B2 (ja) 2001-10-23 2007-09-12 株式会社日立製作所 Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法
US6934861B2 (en) 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
FR2834403B1 (fr) 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
JP3820999B2 (ja) 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
SE524778C2 (sv) 2002-02-19 2004-10-05 Douglas Lundholm Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering
US6905411B2 (en) 2002-02-27 2005-06-14 Igt Player authentication for cashless gaming machine instruments
US20030208449A1 (en) 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US7900048B2 (en) 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
CN100440195C (zh) 2002-05-10 2008-12-03 斯伦贝谢(北京)智能卡科技有限公司 智能卡更换方法及其更换***
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
AU2003258067A1 (en) 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP4553565B2 (ja) 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7306143B2 (en) 2002-09-20 2007-12-11 Cubic Corporation Dynamic smart card/media imaging
US8985442B1 (en) 2011-07-18 2015-03-24 Tiger T G Zhou One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card
US9710804B2 (en) 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
US20060006230A1 (en) 2002-10-16 2006-01-12 Alon Bear Smart card network interface device
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
US7454318B2 (en) 2003-01-14 2008-11-18 Nxp B.V. Method and terminal for detecting fake and/or modified smart card
US7453439B1 (en) 2003-01-16 2008-11-18 Forward Input Inc. System and method for continuous stroke word-based text input
US20050195975A1 (en) 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8589335B2 (en) 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
WO2004102353A2 (en) 2003-05-12 2004-11-25 Gtech Rhode Island Corporation Method and system for authentication
US7949559B2 (en) 2003-05-27 2011-05-24 Citicorp Credit Services, Inc. Credit card rewards program system and method
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US8572391B2 (en) 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US20050075985A1 (en) 2003-10-03 2005-04-07 Brian Cartmell Voice authenticated credit card purchase verification
FI20031482A (fi) 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20050138387A1 (en) 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US7357309B2 (en) 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7472829B2 (en) 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
EP1728219A1 (de) 2004-03-19 2006-12-06 Roger Marcel Humbel Alles-schlüssel bzw. einstell software liste in handy (pass-partout) für funk-fahrrad-schlüsser, autos, häuser, rfid-tags mit zulassungs- und zahlungsverkehrs-funktion all in one remote key
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US7748617B2 (en) 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
WO2005106675A1 (en) 2004-05-03 2005-11-10 Research In Motion Limited System and method for application authorization
US7703142B1 (en) 2004-05-06 2010-04-20 Sprint Communications Company L.P. Software license authorization system
US7660779B2 (en) 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
GB0411777D0 (en) 2004-05-26 2004-06-30 Crypomathic Ltd Computationally asymmetric cryptographic systems
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7175076B1 (en) 2004-07-07 2007-02-13 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
JP2008507047A (ja) 2004-07-15 2008-03-06 マスターカード インターナシヨナル インコーポレーテツド 非接触カード支払いシステムの衝突検出及び防止形態
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
EP1630712A1 (en) 2004-08-24 2006-03-01 Sony Deutschland GmbH Method for operating a near field communication system
BRPI0514159A2 (pt) 2004-08-27 2008-11-25 Victorion Technology Co Ltd dispositivo transmissor de comunicaÇço sem fio por conduÇço pelo osso nasal, sistema transmissor de comunicaÇço sem fio por conduÇço pelo osso nasal, e auxiliar auditivo de conduÇço pelo osso nasal
US20060047954A1 (en) 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US7375616B2 (en) 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
US7270276B2 (en) 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US7748636B2 (en) 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US8224753B2 (en) 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
GB0428543D0 (en) 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
DE102005004902A1 (de) 2005-02-02 2006-08-10 Utimaco Safeware Ag Verfahren zur Anmeldung eines Nutzers an einem Computersystem
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
EP1856903B1 (en) 2005-03-07 2018-01-24 Nokia Technologies Oy Method and mobile terminal device including smartcard module and near field communications means
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
WO2006119184A2 (en) 2005-05-04 2006-11-09 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
EP1913545A4 (en) 2005-05-16 2010-07-28 Mastercard International Inc METHOD AND SYSTEM FOR USING CONTACTLESS PAY CARDS IN A TRANSIT SYSTEM
US20060280338A1 (en) 2005-06-08 2006-12-14 Xerox Corporation Systems and methods for the visually impared
US8583454B2 (en) 2005-07-28 2013-11-12 Beraja Ip, Llc Medical claims fraud prevention system including photograph records identification and associated methods
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
EP2667344A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
WO2007076476A2 (en) 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
FR2895608B1 (fr) 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8559987B1 (en) 2005-12-31 2013-10-15 Blaze Mobile, Inc. Wireless bidirectional communications between a mobile device and associated secure element
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US20070224969A1 (en) 2006-03-24 2007-09-27 Rao Bindu R Prepaid simcard for automatically enabling services
US7380710B2 (en) 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
US7571471B2 (en) 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
EP1855229B1 (fr) 2006-05-10 2010-08-11 Inside Contactless Procédé de routage de données sortantes et entrantes dans un chipset NFC
DE602006008600D1 (de) 2006-06-29 2009-10-01 Incard Sa Verfahren zur Diversifizierung eines Schlüssels auf einer Chipkarte
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
GB0616331D0 (en) 2006-08-16 2006-09-27 Innovision Res & Tech Plc Near Field RF Communicators And Near Field Communications Enabled Devices
US20080072303A1 (en) 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
WO2008042302A2 (en) 2006-09-29 2008-04-10 Narian Technologies Corp. Apparatus and method using near field communications
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
GB2443234B8 (en) 2006-10-24 2009-01-28 Innovision Res & Tech Plc Near field RF communicators and near field RF communications enabled devices
US8267313B2 (en) 2006-10-31 2012-09-18 American Express Travel Related Services Company, Inc. System and method for providing a gift card which affords benefits beyond what is purchased
WO2008054715A2 (en) 2006-10-31 2008-05-08 Solicore, Inc. Powered print advertisements, product packaging, and trading cards
US8682791B2 (en) 2006-10-31 2014-03-25 Discover Financial Services Redemption of credit card rewards at a point of sale
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
CN101192295A (zh) 2006-11-30 2008-06-04 讯想科技股份有限公司 芯片***网络交易***与方法
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US20080162312A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US7594605B2 (en) 2007-01-10 2009-09-29 At&T Intellectual Property I, L.P. Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8095974B2 (en) 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8463711B2 (en) 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20080223918A1 (en) 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
WO2008114931A1 (en) 2007-03-16 2008-09-25 Lg Electronics Inc. Performing contactless applications in battery off mode
US8285329B1 (en) 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20120252350A1 (en) 2007-07-24 2012-10-04 Allan Steinmetz Vehicle safety device for reducing driver distractions
US20090037275A1 (en) 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US8235825B2 (en) 2007-08-14 2012-08-07 John B. French Smart card holder for automated gaming system and gaming cards
US20110101093A1 (en) 2007-08-19 2011-05-05 Yubico Ab Device and method for generating dynamic credit card data
US7748609B2 (en) 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
US20090143104A1 (en) 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8249654B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
FR2922701B1 (fr) 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US7652578B2 (en) 2007-10-29 2010-01-26 Motorola, Inc. Detection apparatus and method for near field communication devices
US8135648B2 (en) 2007-11-01 2012-03-13 Gtech Corporation Authentication of lottery tickets, game machine credit vouchers, and other items
US20090132417A1 (en) 2007-11-15 2009-05-21 Ebay Inc. System and method for selecting secure card numbers
US20090159703A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Credit, security, debit cards and the like with buttons
WO2009089099A1 (en) 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
GB0801225D0 (en) 2008-01-23 2008-02-27 Innovision Res & Tech Plc Near field RF communications
US8813182B2 (en) 2008-01-30 2014-08-19 Ebay Inc. Near field communication activation and authorization
WO2009102640A1 (en) 2008-02-12 2009-08-20 Cardiac Pacemakers, Inc. Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices
US9947002B2 (en) 2008-02-15 2018-04-17 First Data Corporation Secure authorization of contactless transaction
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
ATE554593T1 (de) 2008-03-27 2012-05-15 Motorola Mobility Inc Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät
ITMI20080536A1 (it) 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
US8347112B2 (en) 2008-05-08 2013-01-01 Texas Instruments Incorporated Encryption/decryption engine with secure modes for key decryption and key derivation
US9082117B2 (en) 2008-05-17 2015-07-14 David H. Chin Gesture based authentication for wireless payment by a mobile electronic device
US8099332B2 (en) 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
EP2139196A1 (en) 2008-06-26 2009-12-30 France Telecom Method and system for remotely blocking/unblocking NFC applications on a terminal
US8229853B2 (en) 2008-07-24 2012-07-24 International Business Machines Corporation Dynamic itinerary-driven profiling for preventing unauthorized card transactions
US8662401B2 (en) 2008-07-25 2014-03-04 First Data Corporation Mobile payment adoption by adding a dedicated payment button to mobile device form factors
US8740073B2 (en) 2008-08-01 2014-06-03 Mastercard International Incorporated Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card
US8706622B2 (en) 2008-08-05 2014-04-22 Visa U.S.A. Inc. Account holder demand account update
US8438382B2 (en) 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
US20100033310A1 (en) 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US8232879B2 (en) 2008-08-08 2012-07-31 Assa Abloy Ab Directional sensing mechanism and communications authentication
CN102160061B (zh) 2008-08-20 2014-04-09 X卡控股有限公司 安全智能卡***
US8103249B2 (en) 2008-08-23 2012-01-24 Visa U.S.A. Inc. Credit card imaging for mobile payment and other applications
US10970777B2 (en) 2008-09-15 2021-04-06 Mastercard International Incorporated Apparatus and method for bill payment card enrollment
US20100078471A1 (en) 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US9037513B2 (en) 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US20100095130A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
US20100094754A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcard based secure transaction systems and methods
US8689013B2 (en) 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
CN101729502B (zh) 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和***
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
EP2182439A1 (en) 2008-10-28 2010-05-05 Gemalto SA Method of managing data sent over the air to an applet having a restricted interface
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US9231928B2 (en) 2008-12-18 2016-01-05 Bce Inc. Validation method and system for use in securing nomadic electronic transactions
EP2199992A1 (en) 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
CN103152080B (zh) 2009-02-26 2015-12-23 中兴通讯股份有限公司 支持增强型近场通信的终端及其处理方法
US20100240413A1 (en) 2009-03-21 2010-09-23 Microsoft Corporation Smart Card File System
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
EP2199965A1 (en) 2009-04-22 2010-06-23 Euro-Wallet B.V. Payment transaction client, server and system
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8391719B2 (en) 2009-05-22 2013-03-05 Motorola Mobility Llc Method and system for conducting communication between mobile devices
US20100312635A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Free sample coupon card
US20100312634A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Coupon card point of service terminal processing
US8489112B2 (en) 2009-07-29 2013-07-16 Shopkick, Inc. Method and system for location-triggered rewards
US8186602B2 (en) 2009-08-18 2012-05-29 On Track Innovations, Ltd. Multi-application contactless smart card
US20110060631A1 (en) 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US8317094B2 (en) 2009-09-23 2012-11-27 Mastercard International Incorporated Methods and systems for displaying loyalty program information on a payment card
US9251538B1 (en) 2009-09-23 2016-02-02 Verient Inc System and method for automatically filling webpage fields
US8830866B2 (en) 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US20110084132A1 (en) 2009-10-08 2011-04-14 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Secure Remote Medical Diagnostics
US9307065B2 (en) 2009-10-09 2016-04-05 Panasonic Intellectual Property Management Co., Ltd. Method and apparatus for processing E-mail and outgoing calls
US8661258B2 (en) * 2009-10-23 2014-02-25 Vasco Data Security, Inc. Compact security device with transaction risk level approval capability
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8843757B2 (en) 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8799668B2 (en) 2009-11-23 2014-08-05 Fred Cheng Rubbing encryption algorithm and security attack safe OTP token
US9225526B2 (en) 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US9258715B2 (en) 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
EP2336986A1 (en) 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
CA2694500C (en) 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9129270B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
US9317018B2 (en) 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
US20110238564A1 (en) 2010-03-26 2011-09-29 Kwang Hyun Lim System and Method for Early Detection of Fraudulent Transactions
US8811892B2 (en) 2010-04-05 2014-08-19 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US9122964B2 (en) 2010-05-14 2015-09-01 Mark Krawczewicz Batteryless stored value card with display
US20120109735A1 (en) 2010-05-14 2012-05-03 Mark Stanley Krawczewicz Mobile Payment System with Thin Film Display
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
TWI504229B (zh) 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
WO2011153505A1 (en) 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
US20120079281A1 (en) 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
US8723941B1 (en) 2010-06-29 2014-05-13 Bank Of America Corporation Handicap-accessible ATM
CN103109259A (zh) 2010-07-01 2013-05-15 以谢·白南斯托克 位置感知移动连接及信息交换***
US8500031B2 (en) 2010-07-29 2013-08-06 Bank Of America Corporation Wearable article having point of sale payment functionality
US9916572B2 (en) 2010-08-18 2018-03-13 International Business Machines Corporation Payment card processing system
US8312519B1 (en) 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
WO2012071078A1 (en) 2010-11-23 2012-05-31 X-Card Holdings, Llc One-time password card for secure transactions
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8726405B1 (en) 2010-12-23 2014-05-13 Emc Corporation Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
WO2012097310A1 (en) 2011-01-14 2012-07-19 Visa International Service Association Healthcare prepaid payment platform apparatuses, methods and systems
JP5692244B2 (ja) 2011-01-31 2015-04-01 富士通株式会社 通信方法、ノード、およびネットワークシステム
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US10373160B2 (en) 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
WO2012122065A1 (en) 2011-03-04 2012-09-13 Visa International Service Association Healthcare wallet payment processing apparatuses, methods and systems
US8811959B2 (en) 2011-03-14 2014-08-19 Conner Investments, Llc Bluetooth enabled credit card with a large data storage volume
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US20120284194A1 (en) 2011-05-03 2012-11-08 Microsoft Corporation Secure card-based transactions using mobile phones or other mobile devices
WO2012154915A1 (en) 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
US20120296818A1 (en) 2011-05-17 2012-11-22 Ebay Inc. Method for authorizing the activation of a spending card
US8868902B1 (en) 2013-07-01 2014-10-21 Cryptite LLC Characteristically shaped colorgram tokens in mobile transactions
EP2718886A4 (en) 2011-06-07 2015-01-14 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR SEGMENTATION IN PAYMENT CONFIDENTIALITY UNITS
US20120317628A1 (en) 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
EP2541458B1 (en) 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US9042814B2 (en) 2011-06-27 2015-05-26 Broadcom Corporation Measurement and reporting of received signal strength in NFC-enabled devices
US9209867B2 (en) 2011-06-28 2015-12-08 Broadcom Corporation Device for authenticating wanted NFC interactions
US9026047B2 (en) 2011-06-29 2015-05-05 Broadcom Corporation Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available
US8620218B2 (en) 2011-06-29 2013-12-31 Broadcom Corporation Power harvesting and use in a near field communications (NFC) device
US9390411B2 (en) 2011-07-27 2016-07-12 Murray Jarman System or method for storing credit on a value card or cellular phone rather than accepting coin change
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
CN102956068B (zh) 2011-08-25 2017-02-15 富泰华工业(深圳)有限公司 自动柜员机及其语音提示方法
EP2751754A4 (en) 2011-08-30 2015-06-03 C Douglas Yeager SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM
FR2980055B1 (fr) 2011-09-12 2013-12-27 Valeo Systemes Thermiques Dispositif de transmission de puissance inductif
WO2013039395A1 (en) 2011-09-14 2013-03-21 Ec Solution Group B.V. Active matrix display smart card
US10032036B2 (en) 2011-09-14 2018-07-24 Shahab Khan Systems and methods of multidimensional encrypted data transfer
US8577810B1 (en) 2011-09-29 2013-11-05 Intuit Inc. Secure mobile payment authorization
US8977569B2 (en) 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US9152832B2 (en) 2011-09-30 2015-10-06 Broadcom Corporation Positioning guidance for increasing reliability of near-field communications
US20140279479A1 (en) 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
US10510070B2 (en) 2011-10-17 2019-12-17 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US9318257B2 (en) 2011-10-18 2016-04-19 Witricity Corporation Wireless energy transfer for packaging
CN103988218B (zh) 2011-10-31 2018-10-26 金钱及数字保护许可两合有限公司 认证方法
US9000892B2 (en) 2011-10-31 2015-04-07 Eastman Kodak Company Detecting RFID tag and inhibiting skimming
CN104040555B (zh) 2011-11-14 2017-02-22 威斯科数据安全国际有限公司 具有安全记录特征的智能卡读取器
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
US9064253B2 (en) 2011-12-01 2015-06-23 Broadcom Corporation Systems and methods for providing NFC secure application support in battery on and battery off modes
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9740342B2 (en) 2011-12-23 2017-08-22 Cirque Corporation Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security
US9154903B2 (en) 2011-12-28 2015-10-06 Blackberry Limited Mobile communications device providing near field communication (NFC) card issuance features and related methods
US8880027B1 (en) 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US20130179351A1 (en) 2012-01-09 2013-07-11 George Wallner System and method for an authenticating and encrypting card reader
US20130185772A1 (en) 2012-01-12 2013-07-18 Aventura Hq, Inc. Dynamically updating a session based on location data from an authentication device
US20130191279A1 (en) 2012-01-20 2013-07-25 Bank Of America Corporation Mobile device with rewritable general purpose card
US9218624B2 (en) 2012-02-03 2015-12-22 Paypal, Inc. Adding card to mobile/cloud wallet using NFC
KR101443960B1 (ko) 2012-02-22 2014-11-03 주식회사 팬택 사용자 인증 전자 장치 및 방법
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US20130232082A1 (en) 2012-03-05 2013-09-05 Mark Stanley Krawczewicz Method And Apparatus For Secure Medical ID Card
WO2013137892A1 (en) 2012-03-15 2013-09-19 Intel Corporation Near field co (nfc) and proximity sensor for portable devices
WO2013155562A1 (en) 2012-04-17 2013-10-24 Secure Nfc Pty. Ltd. Nfc card lock
US20130282360A1 (en) 2012-04-20 2013-10-24 James A. Shimota Method and Apparatus for Translating and Locating Services in Multiple Languages
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2663110A1 (en) 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management
US9306626B2 (en) 2012-05-16 2016-04-05 Broadcom Corporation NFC device context determination through proximity gestural movement detection
US8681268B2 (en) 2012-05-24 2014-03-25 Abisee, Inc. Vision assistive devices and user interfaces
US8862113B2 (en) 2012-06-20 2014-10-14 Qualcomm Incorporated Subscriber identity module activation during active data call
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
SG11201500272XA (en) 2012-07-16 2015-02-27 Mashinery Pty Ltd Authorization of transactions
US20140032410A1 (en) 2012-07-24 2014-01-30 Ipay International, S.A. Method and system for linking and controling of payment cards with a mobile
KR101421568B1 (ko) 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
US9530130B2 (en) 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
KR101934293B1 (ko) 2012-08-03 2019-01-02 엘지전자 주식회사 이동 단말기의 이동 단말기 및 그의 nfc결제 방법
US9361619B2 (en) 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
US9332587B2 (en) 2012-08-21 2016-05-03 Blackberry Limited Smart proximity priority pairing
US20140074655A1 (en) 2012-09-07 2014-03-13 David Lim System, apparatus and methods for online one-tap account addition and checkout
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
US8888002B2 (en) 2012-09-18 2014-11-18 Sensormatic Electronics, LLC Access control reader enabling remote applications
US20140081720A1 (en) 2012-09-19 2014-03-20 Mastercard International Incorporated Method and system for processing coupons in a near field transaction
US9338622B2 (en) 2012-10-04 2016-05-10 Bernt Erik Bjontegard Contextually intelligent communication systems and processes
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US10075437B1 (en) 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US20150302409A1 (en) 2012-11-15 2015-10-22 Behzad Malek System and method for location-based financial transaction authentication
EP2795950B1 (en) 2012-11-19 2018-09-05 Avery Dennison Corporation Nfc security system and method for disabling unauthorized tags
US9038894B2 (en) 2012-11-20 2015-05-26 Cellco Partnership Payment or other transaction through mobile device using NFC to access a contactless transaction card
CN103023643A (zh) 2012-11-22 2013-04-03 天地融科技股份有限公司 一种动态口令牌及动态口令生成方法
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
US9064259B2 (en) 2012-12-19 2015-06-23 Genesys Telecomminucations Laboratories, Inc. Customer care mobile application
US10147086B2 (en) 2012-12-19 2018-12-04 Nxp B.V. Digital wallet device for virtual wallet
US20150339474A1 (en) 2012-12-24 2015-11-26 Cell Buddy Network Ltd. User authentication system
US8934837B2 (en) 2013-01-03 2015-01-13 Blackberry Limited Mobile wireless communications device including NFC antenna matching control circuit and associated methods
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US20140214674A1 (en) 2013-01-29 2014-07-31 Reliance Communications, Llc. Method and system for conducting secure transactions with credit cards using a monitoring device
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
US9785946B2 (en) 2013-03-07 2017-10-10 Mastercard International Incorporated Systems and methods for updating payment card expiration information
US10152706B2 (en) 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9307505B2 (en) 2013-03-12 2016-04-05 Blackberry Limited System and method for adjusting a power transmission level for a communication device
US9763097B2 (en) 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
US20150134452A1 (en) 2013-03-15 2015-05-14 Gerald Shawn Williams Mechanism for facilitating dynamic and targeted advertisements for computing systems
US9407619B2 (en) * 2013-03-17 2016-08-02 NXT-ID, Inc. Un-password™: risk aware end-to-end multi-factor authentication via dynamic pairing
US20140339315A1 (en) 2013-04-02 2014-11-20 Tnt Partners, Llc Programmable Electronic Card and Supporting Device
WO2014170741A2 (en) 2013-04-15 2014-10-23 Pardhasarthy Mahesh Bhupathi Payback payment system and method to facilitate the same
KR101924683B1 (ko) 2013-04-26 2018-12-03 인터디지탈 패튼 홀딩스, 인크 요구된 인증 보증 레벨을 달성하기 위한 다중요소 인증
CA2851895C (en) 2013-05-08 2023-09-26 The Toronto-Dominion Bank Person-to-person electronic payment processing
US9104853B2 (en) 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device
US10043164B2 (en) 2013-05-20 2018-08-07 Mastercard International Incorporated System and method for facilitating a transaction between a merchant and a cardholder
US20140365780A1 (en) 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device
US10475027B2 (en) 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
EP3025270A1 (en) 2013-07-25 2016-06-01 Nymi inc. Preauthorized wearable biometric device, system and method for use thereof
GB2516861A (en) 2013-08-01 2015-02-11 Mastercard International Inc Paired Wearable payment device
CN103417202B (zh) 2013-08-19 2015-11-18 赵蕴博 一种腕式生命体征监测装置及其监测方法
US20150081542A1 (en) * 2013-09-16 2015-03-19 International Business Machines Corporation Analytics driven assessment of transactional risk daily limits
US20150081492A1 (en) * 2013-09-16 2015-03-19 International Business Machines Corporation Transactional risk daily limit update alarm
US20150081543A1 (en) * 2013-09-16 2015-03-19 International Business Machines Corporation Analytics driven assessment of transactional risk daily limit exceptions
CN105493538B (zh) 2013-09-24 2019-05-03 英特尔公司 用于安全元件中心式nfc架构的nfc访问控制的***和方法
EP2854332A1 (en) 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US10878414B2 (en) 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US11748746B2 (en) 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
WO2015166216A1 (en) * 2014-05-02 2015-11-05 Barclays Bank Plc Transaction authentication
KR101797643B1 (ko) 2013-11-15 2017-12-12 쿠앙치 인텔리전트 포토닉 테크놀로지 리미티드 지령 정보의 송수신 방법 및 그 장치
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
BR112016012359A2 (pt) 2013-12-02 2017-08-08 Mastercard International Inc Método e sistema para transmissão segura de mensagens de serviço de notificação remota para dispositivos móveis sem elementos seguros
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US20150186891A1 (en) * 2014-01-02 2015-07-02 Kim Wagner Location obfuscation for authentication
US20150205379A1 (en) 2014-01-20 2015-07-23 Apple Inc. Motion-Detected Tap Input
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9773151B2 (en) 2014-02-06 2017-09-26 University Of Massachusetts System and methods for contactless biometrics-based identification
US9331994B2 (en) * 2014-02-07 2016-05-03 Bank Of America Corporation User authentication based on historical transaction data
US20160012465A1 (en) 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
EP2924914A1 (en) 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
US9672499B2 (en) * 2014-04-02 2017-06-06 Modernity Financial Holdings, Ltd. Data analytic and security mechanism for implementing a hot wallet service
US9251330B2 (en) 2014-04-09 2016-02-02 International Business Machines Corporation Secure management of a smart card
US20150317626A1 (en) 2014-04-30 2015-11-05 Intuit Inc. Secure proximity exchange of payment information between mobile wallet and point-of-sale
CN106233664B (zh) 2014-05-01 2020-03-13 维萨国际服务协会 使用访问装置的数据验证
CA2945199A1 (en) 2014-05-07 2015-11-12 Visa International Service Association Enhanced data interface for contactless communications
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
US20150339663A1 (en) 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9449239B2 (en) 2014-05-30 2016-09-20 Apple Inc. Credit card auto-fill
US10275772B2 (en) * 2014-06-16 2019-04-30 Bank Of America Corporation Cryptocurrency risk detection system
US20150363772A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency online vault storage system
US10255600B2 (en) * 2014-06-16 2019-04-09 Bank Of America Corporation Cryptocurrency offline vault storage system
US20150363782A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency transaction validation system
US20150363778A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency electronic payment system
US10127552B2 (en) * 2014-06-16 2018-11-13 Bank Of America Corporation Cryptocurrency aggregation system
US11182781B2 (en) * 2014-06-16 2021-11-23 Bank Of America Corporation Block chain encryption tags
KR101508320B1 (ko) 2014-06-30 2015-04-07 주식회사 인포바인 Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법
US9455968B1 (en) 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US20160026997A1 (en) 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US20160048913A1 (en) 2014-08-15 2016-02-18 Mastercard International Incorporated Systems and Methods for Assigning a Variable Length Bank Identification Number
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10242356B2 (en) 2014-08-25 2019-03-26 Google Llc Host-formatted select proximity payment system environment response
EP3195521B1 (en) 2014-08-29 2020-03-04 Visa International Service Association Methods for secure cryptogram generation
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入***及方法
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
GB2530726B (en) 2014-09-25 2016-11-02 Ibm Distributed single sign-on
SG10201810140QA (en) 2014-09-26 2018-12-28 Visa Int Service Ass Remote server encrypted data provisioning system and methods
US9473509B2 (en) 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
US9432339B1 (en) 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
CN104463270A (zh) 2014-11-12 2015-03-25 惠州Tcl移动通信有限公司 一种基于rfid的智能终端、金融卡以及金融管理***
WO2016080952A1 (en) 2014-11-17 2016-05-26 Empire Technology Development Llc Mobile device prevention of contactless card attacks
US10223689B2 (en) 2014-12-10 2019-03-05 American Express Travel Related Services Company, Inc. System and method for over the air provisioned wearable contactless payments
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
WO2016112290A1 (en) 2015-01-09 2016-07-14 Interdigital Technology Corporation Scalable policy based execution of multi-factor authentication
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US11250431B2 (en) * 2015-01-26 2022-02-15 Mastercard International Incorporated Systems and methods for enhanced fraud detection based on transactions at potentially compromised locations
US20170011406A1 (en) 2015-02-10 2017-01-12 NXT-ID, Inc. Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction
US20160253651A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device including electronic payment system and operating method thereof
US20160267486A1 (en) 2015-03-13 2016-09-15 Radiius Corp Smartcard Payment System and Method
US20160277383A1 (en) 2015-03-16 2016-09-22 Assa Abloy Ab Binding to a user device
US11736468B2 (en) 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
WO2016160816A1 (en) 2015-03-30 2016-10-06 Hendrick Chaya Coleena Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US20170289127A1 (en) * 2016-03-29 2017-10-05 Chaya Coleena Hendrick Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
EP3284044A4 (en) 2015-04-14 2019-01-02 Capital One Services, LLC A system, method, and apparatus for a dynamic transaction card
US9674705B2 (en) 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
US10007913B2 (en) 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
US20160335531A1 (en) 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
CN104933565B (zh) 2015-06-05 2019-04-05 中国银行股份有限公司 一种ic卡交易方法及***
FR3038429B1 (fr) 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US20170039566A1 (en) 2015-07-10 2017-02-09 Diamond Sun Labs, Inc. Method and system for secured processing of a credit card
US10108965B2 (en) 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
US11120436B2 (en) 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US20170024716A1 (en) 2015-07-22 2017-01-26 American Express Travel Related Services Company, Inc. System and method for single page banner integration
US10492163B2 (en) 2015-08-03 2019-11-26 Jpmorgan Chase Bank, N.A. Systems and methods for leveraging micro-location devices for improved travel awareness
KR20170028015A (ko) 2015-09-03 2017-03-13 엔에이치엔엔터테인먼트 주식회사 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법
FR3041195A1 (fr) 2015-09-11 2017-03-17 Dp Security Consulting Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime
WO2017042400A1 (en) 2015-09-11 2017-03-16 Dp Security Consulting Sas Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
ITUB20155318A1 (it) 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US20170140379A1 (en) 2015-11-17 2017-05-18 Bruce D. Deck Credit card randomly generated pin
US11328298B2 (en) 2015-11-27 2022-05-10 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
CA3007504A1 (en) 2015-12-07 2017-06-15 Capital One Services, Llc Electronic access control system
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
KR101637863B1 (ko) 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
SG11201806404SA (en) 2016-02-04 2018-08-30 Nasdaq Tech Ab Systems and methods for storing and sharing transactional data using distributed computer systems
US9619952B1 (en) 2016-02-16 2017-04-11 Honeywell International Inc. Systems and methods of preventing access to users of an access control system
US10148135B2 (en) 2016-02-16 2018-12-04 Intel IP Corporation System, apparatus and method for authenticating a device using a wireless charger
US10282726B2 (en) 2016-03-03 2019-05-07 Visa International Service Association Systems and methods for domain restriction with remote authentication
FR3049083A1 (fr) 2016-03-15 2017-09-22 Dp Security Consulting Sas Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne
US9961194B1 (en) 2016-04-05 2018-05-01 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
ES2822997T3 (es) 2016-04-07 2021-05-05 Contactoffice Group Método para satisfacer una solicitud criptográfica que requiere un valor de una clave privada
US10255816B2 (en) 2016-04-27 2019-04-09 Uber Technologies, Inc. Transport vehicle configuration for impaired riders
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
KR20170126688A (ko) 2016-05-10 2017-11-20 엘지전자 주식회사 스마트 카드 및 그 스마트 카드의 제어 방법
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
GB201609460D0 (en) 2016-05-30 2016-07-13 Silverleap Technology Ltd Increased security through ephemeral keys for software virtual contactless card in a mobile phone
US10097544B2 (en) 2016-06-01 2018-10-09 International Business Machines Corporation Protection and verification of user authentication credentials against server compromise
US10680677B2 (en) 2016-08-01 2020-06-09 Nxp B.V. NFC system wakeup with energy harvesting
US10032169B2 (en) 2016-08-08 2018-07-24 Ellipse World, Inc. Prepaid, debit and credit card security code generation system
US20180039986A1 (en) 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
US10084762B2 (en) 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
US10748130B2 (en) 2016-09-30 2020-08-18 Square, Inc. Sensor-enabled activation of payment instruments
US10462128B2 (en) 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US10719771B2 (en) 2016-11-09 2020-07-21 Cognitive Scale, Inc. Method for cognitive information processing using a cognitive blockchain architecture
US20180160255A1 (en) 2016-12-01 2018-06-07 Youngsuck PARK Nfc tag-based web service system and method using anti-simulation function
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
CN106845995B (zh) 2017-01-19 2018-05-04 飞天诚信科技股份有限公司 一种蓝牙智能卡及其控制交易风险的方法
DE102017000768A1 (de) 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Durchführen einer Zweifaktorauthentifizierung
EP3364363A1 (en) 2017-02-21 2018-08-22 Mastercard International Incorporated Transaction cryptogram
US20180240106A1 (en) 2017-02-21 2018-08-23 Legacy Ip Llc Hand-held electronics device for aggregation of and management of personal electronic data
US20180254909A1 (en) 2017-03-06 2018-09-06 Lamark Solutions, Inc. Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means
US10764043B2 (en) 2017-04-05 2020-09-01 University Of Florida Research Foundation, Incorporated Identity and content authentication for phone calls
US10129648B1 (en) 2017-05-11 2018-11-13 Microsoft Technology Licensing, Llc Hinged computing device for binaural recording
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US20190019375A1 (en) 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table
US9940571B1 (en) 2017-08-25 2018-04-10 Capital One Services, Llc Metal contactless transaction card
US10255602B2 (en) * 2017-09-01 2019-04-09 Operr Technologies, Inc. Location-based verification for predicting user trustworthiness
US10019707B1 (en) 2017-10-24 2018-07-10 Capital One Services, Llc Transaction card mode related to locating a transaction card
US11102180B2 (en) 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10489781B1 (en) * 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) * 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US11373169B2 (en) * 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11961089B2 (en) * 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services

Also Published As

Publication number Publication date
SG11202103229XA (en) 2021-04-29
EP3861502A1 (en) 2021-08-11
KR20210069055A (ko) 2021-06-10
US20210390536A1 (en) 2021-12-16
WO2020072424A1 (en) 2020-04-09
JP2022504072A (ja) 2022-01-13
JP7467432B2 (ja) 2024-04-15
US10489781B1 (en) 2019-11-26
CA3114812A1 (en) 2020-04-09
US11915231B2 (en) 2024-02-27
US20220058645A1 (en) 2022-02-24
US20200104842A1 (en) 2020-04-02
US11144915B2 (en) 2021-10-12
EP3861502A4 (en) 2022-08-03
AU2019351878A1 (en) 2021-05-06
US11989724B2 (en) 2024-05-21

Similar Documents

Publication Publication Date Title
US11989724B2 (en) Systems and methods for cryptographic authentication of contactless cards using risk factors
CN112602300B (zh) 用于非接触式卡的密码认证的***和方法
US20210203507A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN112789643A (zh) 用于非接触式卡的密码认证的***和方法
CN113168631A (zh) 用于非接触卡的密码认证的***和方法
US20230254339A1 (en) Systems and methods for signaling an attack on contactless cards
CN112639854A (zh) 非接触式卡的密码认证的***和方法
CN113168747B (zh) 用于非接触式卡的密码认证的***和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40054139

Country of ref document: HK